Dua kelemahan baru dalam eBPF membolehkan perlindungan pintasan terhadap Specter 4

Logo spectre

Baru-baru ini berita itu menyahkannya dua kelemahan dikenal pasti dalam kernel linux itu membenarkan untuk digunakan subsistem eBPF untuk memintas perlindungan daripada serangan Specter 4 (SSB, Bypass Kedai Spekulatif). Disebutkan bahawa dengan menggunakan program BPF tanpa hak, penyerang dapat membuat syarat untuk pelaksanaan spekulatif operasi tertentu dan menentukan kandungan memori kernel yang sewenang-wenangnya.

Kaedah serangan Spectre 4 bergantung pada memulihkan data yang terperangkap dalam cache pemproses setelah membuang hasil pelaksanaan operasi spekulatif semasa memproses operasi baca dan tulis interleaved menggunakan pengalamatan tidak langsung.

Apabila operasi baca mengikuti operasi tulis, ofset arah bacaan mungkin sudah diketahui kerana operasi serupa (operasi baca dilakukan lebih kerap dan pembacaan dapat dilakukan dari cache) dan pemproses dapat membaca secara spekulatif sebelum menulis, tanpa menunggu pengiraan arah tulis tidak langsung dikira.

Sekiranya, setelah mengira ofset, persimpangan kawasan memori untuk menulis dan membaca dikesan, pemproses hanya akan membuang hasil baca yang telah diperoleh secara spekulatif dan mengulangi operasi ini. Fungsi ini membolehkan arahan membaca untuk mengakses nilai sebelumnya ke beberapa arah sementara operasi simpan masih belum selesai.

Setelah menolak perdagangan spekulatif yang gagal, jejak pelaksanaannya tetap di cache, selepas itu salah satu kaedah untuk menentukan kandungan cache boleh digunakan untuk mendapatkannya semula berdasarkan analisis perubahan masa akses cache dan data cache.

Perhatikan bahawa setiap topik boleh disalahgunakan secara bebas daripada yang lain, bergantung pada dalam kesilapan yang tidak bertindih.

PoC telah dikongsi secara peribadi dengan penyelenggara subsistem BPF untuk menolong pengembangan susunan.

Kerentanan pertama CVE-2021-35477: ini disebabkan oleh kekurangan dalam mekanisme pengesahan program BPF. Untuk melindungi dari serangan Specter 4, pemeriksa menambah arahan tambahan setelah berpotensi menyusahkan operasi simpan dalam memori, menyimpan nilai sifar untuk mengimbangi jejak operasi sebelumnya.

Diandaikan bahawa operasi menulis sifar akan sangat cepat dan akan menyekat pelaksanaan spekulatif kerana hanya bergantung pada penunjuk bingkai tumpukan BPF. Tetapi, pada kenyataannya, adalah mungkin untuk menciptakan keadaan di mana arahan yang mengarah ke pelaksanaan spekulatif memiliki waktu untuk dilaksanakan sebelum operasi pencegahan pencegahan.

Kerentanan kedua CVE-2021-3455: berkaitan dengan kenyataan bahawa ketika pemeriksa BPF mengesan operasi simpan yang berpotensi berbahaya dalam memori, kawasan yang tidak dimulakan dari timbunan BPF, operasi penulisan pertama di mana ia tidak dilindungi, diabaikan.

Ciri ini membawa kepada kemungkinan melakukan operasi pembacaan spekulatif, bergantung pada kawasan memori yang belum dimulakan, sebelum menjalankan instruksi penyimpanan. Memori baru untuk timbunan BPF dialokasikan tanpa memeriksa kandungan yang sudah ada dalam memori yang diperuntukkan, dan pada tahap sebelum program BPF dimulakan, ada cara untuk mengurus kandungan kawasan memori, yang kemudian akan dialokasikan ke timbunan BPF.

Penyelesaian yang ada menerapkan semula kaedah mitigasi untuk meneruskan disyorkan oleh vendor CPU dan terdapat dalam kernel utama git repositori.

Akhirnya, disebutkan bahawa penyelenggara subsistem eBPF dalam kernel memperoleh akses ke prototaip eksploitasi yang menunjukkan kemungkinan melakukan serangan dalam praktiknya.

Masalahnya diperbaiki dalam bentuk tambalan, yang akan disertakan dalam kemas kini kernel Linux seterusnya, jadi kemas kini untuk pengedaran yang berlainan akan mulai tiba selama beberapa hari ke depan.

Fuente: https://www.openwall.com/


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.