Dalawang bagong kahinaan sa eBPF ang nagbibigay-daan sa proteksyon ng bypass laban sa Spectre 4

Logo ng multo

Kamakailan-lamang na ang balita ay sinira iyon nakilala ang dalawang kahinaan sa linux kernel na payagan gamitin ang subsystem I-bypass ng eBPF ang proteksyon laban sa pag-atake ng Spectre 4 (SSB, Spekulatibong Store Bypass). Nabanggit na sa pamamagitan ng paggamit ng isang hindi sikat na programa ng BPF, ang isang magsasalakay ay maaaring lumikha ng mga kundisyon para sa haka-haka na pagpapatupad ng ilang mga operasyon at matukoy ang nilalaman ng di-makatwirang mga lugar ng memorya ng kernel.

Ang paraan ng pag-atake ng Spectre 4 umaasa sa pagpapanumbalik ng data na nakulong sa cache ng processor pagkatapos na itapon ang resulta ng mapag-isip na pagpapatupad ng mga operasyon kapag pinoproseso ang interleaved read and wrote na operasyon gamit ang hindi direktang pagtugon.

Kapag ang isang pagbasa na operasyon ay sumusunod sa isang operasyon sa pagsusulat, ang offset ng direksyon ng pagbabasa ay maaaring alam na dahil sa magkatulad na operasyon (basahin ang mga pagpapatakbo ay ginanap nang mas madalas at ang pagbabasa ay maaaring gawin mula sa cache) at ang processor ay maaaring ispekulatibong mabasa bago isulat, nang hindi naghihintay para sa hindi direktang pagsulat ng direksyon na isulat.

Kung, pagkatapos kalkulahin ang offset, isang intersection ng mga lugar ng memorya para sa pagsulat at pagbabasa ay nakita, ang processor ay itatapon lamang ang nabasang resulta na nakuha nang spekulatibong at ulitin ang operasyong ito. Pinapayagan ng pagpapaandar na ito ang nabasang tagubilin upang ma-access ang dating halaga sa ilang direksyon habang nakabinbin pa rin ang operasyon sa pag-save.

Matapos mapasyahan ang isang nabigong kalakal na haka-haka, ang mga bakas ng pagpapatupad nito ay mananatili sa cache, pagkatapos nito ang isa sa mga pamamaraan upang matukoy ang mga nilalaman ng cache ay maaaring magamit upang makuha ito batay sa pagtatasa ng mga pagbabago sa oras ng pag-access ng cache at naka-cache na data.

Tandaan na ang bawat paksa ay maaaring abusuhin nang nakapag-iisa sa isa pa, umaasa sa mga error na hindi nagsasapawan.

Ang PoCs ay ibinahagi nang pribado sa mga nagpapanatili ng subsystem ng BPF sa tulong sa pag-unlad ng pag-aayos.

Ang unang kahinaan CVE-2021-35477: sanhi ito ng isang kapintasan sa mekanismo ng pagpapatunay ng programa ng BPF. Upang mabantayan laban sa pag-atake ng Spectre 4, ang checker ay nagdaragdag ng isang karagdagang tagubilin pagkatapos ng potensyal na mahirap na pag-save ng mga operasyon sa memorya, na nag-iimbak ng isang zero na halaga upang mapunan ang mga bakas ng nakaraang operasyon.

Ipinagpalagay na ang operasyon ng pagsulat ng zero ay magiging napakabilis at hahadlangan ang ispekulatibong pagpapatupad dahil nakasalalay lamang ito sa BPF stack frame pointer. Ngunit, sa katunayan, posible na lumikha ng mga kundisyon kung saan ang tagubilin na humahantong sa haka-haka na pagpapatupad ay may oras upang maisagawa bago ang preventive save na operasyon.

Ang pangalawang kahinaan Ang CVE-2021-3455: ay nauugnay sa ang katunayan na kapag nakita ng checker ng BPF ang potensyal na mapanganib na mga operasyon sa pag-save sa memorya, ang mga hindi unipormadong lugar ng stack ng BPF, ang unang operasyon ng pagsusulat kung saan hindi ito protektado, ay hindi pinapansin.

Ang tampok na ito ay humahantong sa posibilidad ng pagsasagawa ng isang haka-haka na operasyon na basahin, nakasalalay sa hindi pa nasasabing lugar ng memorya, bago ipatupad ang tagubilin sa tindahan. Ang bagong memorya para sa stack ng BPF ay inilalaan nang hindi sinusuri ang nilalaman na nasa nakalaang memorya, at sa yugto bago magsimula ang programang BPF, may isang paraan upang pamahalaan ang nilalaman ng lugar ng memorya, na pagkatapos ay ilalaan sa ang stack ng BPF.

Ang magagamit na solusyon ay muling nagpapatupad ng mga diskarte sa pagpapagaan upang magpatuloy inirekomenda ng mga vendor ng CPU at magagamit sa mainline kernel git repository.

Sa wakas, nabanggit na ang mga nagpapanatili ng mga subsystem ng eBPF sa kernel ay nakakuha ng pag-access sa isang exploit prototype na nagpapakita ng posibilidad ng pagsasagawa ng mga pag-atake sa kasanayan.

Ang mga problema ay naayos sa anyo ng mga patch, na isasama sa susunod na pag-update ng Linux kernel, kaya't ang mga pag-update para sa iba't ibang mga pamamahagi ay magsisimulang dumating sa mga susunod na ilang araw.

Fuente: https://www.openwall.com/


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.