Ретблеед: Нови напад спекулативног извршења који погађа Интел и АМД

То су недавно објавиле вестиГрупа истраживача са ЕТХ Цириха идентификовала је нови напад на спекулативни механизам извршења индиректних скокова у ЦПУ-у, који омогућава издвајање информација из меморије кернела или организовање напада на хост систем са виртуелних машина.

Рањивости су добиле кодни назив Ретблеед (већ каталогизовано под ЦВЕ-2022-29900, ЦВЕ-2022-29901) и сличне су по природи нападима Спецтре-в2.

Разлика се своди на организовање спекулативног извршавања произвољног кода обрадом инструкције „рет“ (ретурн), која преузима адресу за скок са стека, уместо да индиректно скаче коришћењем „јмп“ инструкције, учитава адресу из меморије или ЦПУ регистар.

О новом нападу се помиње да нападач може створити услове за предвиђање виљушке нетачно и организују намерни спекулативни скок на блок кода који није предвиђен логиком извршавања програма.

Као последње средство, процесор ће утврдити да предвиђање гранања није било оправдано и вратиће операцију у првобитно стање, али обрађени подаци Током спекулативног извршења они ће седети у кешу и микроархитектонски бафери. Ако погрешно извршени блок изврши приступ меморији, онда ће његово спекулативно извршење довести до инсталације у општу кеш меморију и читања података из меморије.

Да би одредио податке који остају у кешу након спекулативног извршења операција, нападач може да користи методе за одређивање заосталих података путем канала трећих страна, на пример, анализирајући промене у времену приступа кешираним подацима, а не кешираним.

За намерно извлачење информација из области са различитим нивоом привилегија (на пример, из меморије кернела), користе се „уређаји“: скрипте присутне у кернелу, погодне за спекулативно читање података из меморије, у зависности од спољних услова на које се може утицати од стране нападача.

Да би се заштитили од класичних напада класе Спецтре, који користе индиректне и условне инструкције гранања, већина оперативних система користи технику „ретполине“, која се заснива на замени индиректних операција гранања са „рет“ инструкцијом, за коју је потребно посебно предвиђање стања стека јединица се користи у процесорима, не користи блок за предвиђање гранања.

Приликом увођења ретполине-а 2018. године, веровало се да је манипулација адресама налик на Спецтре непрактична за спекулативно рачвање са инструкцијом „рет“.

Истраживачи који су развили метод напада Ретблеед је показао могућност стварања микроархитектонских услова да започне спекулативну транзицију користећи "рет" инструкцију и издао готов комплет алата за идентификацију одговарајућих секвенци инструкција (гаџета) да би се искористила рањивост у језгру Линука у којој се такви услови појављују.

Током студија, припремљен је радни подвиг који омогућава, на системима са Интел ЦПУ-има, из непривилегованог процеса у корисничком простору да извуче произвољне податке из меморије кернела брзином од 219 бајтова у секунди и са 98% прецизности.

En процесори АМД, ефикасност експлоатације је много већа, пошто је брзина цурења 3,9 КБ у секунди. Као практичан пример, показано је како да се користи предложени експлоат за одређивање садржаја датотеке /етц/схадов. На системима са Интел ЦПУ-има, напад за одређивање хеш лозинке роот је изведен за 28 минута, а на системима са АМД ЦПУ-има за 6 минута.

Напад је потврђен за 6-8 генерација Интел процесора који су објављени пре трећег квартала 2019. (укључујући Скилаке) и АМД процесоре засноване на микроархитектурама Зен 1, Зен 1+ и Зен 2 који су објављени пре другог квартала 2021. На новијим моделима процесора, као што су АМД Зен3 и Интел Алдер Лаке, као и АРМ процесори, проблем је блокиран постојећим заштитним механизмима. На пример, коришћење инструкција ИБРС (Индирецт Бранцх Рестрицтед Спецулатион) помаже у заштити од напада.

Припремио сет измена за Линук кернел и Ксен хипервизор, који програмски блокирају проблем на старијим процесорима. Предложена закрпа за Линук кернел мења 68 датотека, додаје 1783 реда и уклања 387 линија.

Нажалост, заштита носи значајне режијске трошкове: у текстовима направљеним на АМД и Интел процесорима, деградација перформанси се процењује на између 14% и 39%. Пожељније је користити заштиту засновану на ИБРС упутствима, доступну у новијим генерацијама Интел ЦПУ-а и подржану од Линук кернела 4.19.

Коначно, ако сте заинтересовани да сазнате више о томе, можете се обратити детаљи у следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.