Dvije nove ranjivosti u eBPF -u omogućuju zaobilaznu zaštitu od Spectre 4

Logotip Spectre

Nedavno je vijest objavila to identificirane su dvije ranjivosti u Linux jezgri to dopustiti korištenje podsustav eBPF za zaobilaženje zaštite od napada Spectre 4 (SSB, zaobilaznica spekulativne trgovine). Spominje se da pomoću neprivilegiranog BPF programa napadač može stvoriti uvjete za spekulativno izvršavanje određenih operacija i odrediti sadržaj proizvoljnih područja memorije jezgre.

Način napada Spectre 4 oslanja se na vraćanje podataka zarobljenih u predmemoriji procesora nakon odbacivanja rezultata spekulativnog izvođenja operacija pri obradi isprepletenih operacija čitanja i pisanja pomoću neizravnog adresiranja.

Kada operacija čitanja slijedi operaciju pisanja, pomak smjera čitanja može biti već poznat zbog sličnih operacija (operacije čitanja izvode se mnogo češće i čitanje se može obaviti iz predmemorije), a procesor može spekulativno čitati prije pisanja, ne čekajući da se izračuna pomak neizravnog smjera pisanja.

Ako se nakon izračuna pomaka otkrije sjecište memorijskih područja za pisanje i čitanje, procesor će jednostavno odbaciti rezultat čitanja koji je već dobiven spekulativno i ponoviti ovu operaciju. Ova funkcija omogućuje uputama za čitanje pristup prethodnoj vrijednosti u nekom smjeru dok je operacija spremanja još u tijeku.

Nakon što je isključio neuspješnu špekulativnu trgovinu, tragovi njegova izvođenja ostaju u predmemoriji, nakon čega jedna od metoda za određivanje sadržaja predmemorije može se koristiti za njeno preuzimanje na temelju analize promjena u vremenu pristupa predmemoriji i podataka u predmemoriji.

Imajte na umu da se svaka tema može zloupotrijebiti neovisno o drugoj, oslanjajući se na u pogreškama koje se ne preklapaju.

PoC -ovi su privatno podijeljeni s održavateljima podsustava BPF pomoć u razvoju aranžmana.

Prva ranjivost CVE-2021-35477: uzrokovan je greškom u mehanizmu provjere valjanosti programa BPF. Kako bi se zaštitio od napada Spectre -a 4, alat za provjeru dodaje dodatnu uputu nakon potencijalno problematičnih operacija spremanja u memoriju, spremajući nultu vrijednost za poništavanje tragova prethodne operacije.

Pretpostavljalo se da će operacija zapisivanja nule biti vrlo brza i da će blokirati spekulativno izvršavanje jer ovisi samo o pokazivaču okvira BPF steka. No, u stvari, bilo je moguće stvoriti uvjete u kojima instrukcija koja vodi do spekulativnog izvršenja ima vremena za izvršiti prije operacije preventivnog spremanja.

Druga ranjivost CVE-2021-3455: povezan je s činjenicom da kada BPF provjeravač otkrije potencijalno opasne operacije spremanja u memoriju, neinicijalizirana područja hrpe BPF -a, prva operacija pisanja u kojoj nije zaštićena, zanemaruju se.

Ova značajka dovodi do mogućnosti izvođenja spekulativne operacije čitanja, ovisno o neinicijaliziranom memorijskom području, prije izvođenja naredbe spremanja. Nova memorija za hrpu BPF -a dodjeljuje se bez provjere sadržaja koji se već nalazi u dodijeljenoj memoriji, a u fazi prije pokretanja programa BPF postoji način upravljanja sadržajem memorijskog područja koji će se zatim dodijeliti hrpu BPF -a.

Dostupno rješenje ponovno provodi tehnike ublažavanja kako bi se nastavilo preporučuju dobavljači CPU -a i dostupni su u jezgri mainlinea git spremište.

Konačno, spominje se da su održavači eBPF podsustava u jezgri dobili pristup prototipu exploit koji demonstrira mogućnost izvođenja napada u praksi.

Problemi su riješeni u obliku zakrpa, koje će biti uključene u sljedeće ažuriranje jezgre Linuxa, pa će ažuriranja za različite distribucije početi pristizati tijekom sljedećih nekoliko dana.

izvor: https://www.openwall.com/


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.