Retbleed: Intel ve AMD'yi Vuran Yeni Bir Spekülatif Yürütme Saldırısı

Geçenlerde haber bunu bozduETH Zürih'ten bir grup araştırmacı yeni bir saldırı tespit etti çekirdek belleğinden bilgi çıkarmaya veya sanal makinelerden ana bilgisayar sistemine bir saldırı düzenlemeye izin veren CPU'daki dolaylı atlamaların spekülatif yürütme mekanizmasına.

Güvenlik açıkları Retbleed olarak kodlandı (zaten CVE-2022-29900, CVE-2022-29901 altında kataloglanmıştır) ve doğası gereği Spectre-v2 saldırılarına benzer.

Aradaki fark, "jmp" komutunu kullanarak dolaylı olarak atlamak, adresi bellekten yüklemek veya yığından atlamak için adresi alan "ret" (dönüş) talimatını işleyerek rastgele kodun spekülatif yürütülmesini organize etmekle ilgilidir. bir CPU kaydı.

Yeni saldırı hakkında şunlardan bahsediliyor: bir saldırgan çatal tahmini için koşullar yaratabilir yanlış ve programın yürütme mantığı tarafından amaçlanmayan bir kod bloğuna kasıtlı bir spekülatif atlama düzenleyin.

Son çare olarak, işlemci, dal tahmininin doğrulanmadığını belirleyecek ve işlemi geri alacaktır orijinal durumuna, ancak işlenmiş veriler Spekülatif yürütme sırasında önbelleğe oturacaklar ve mikro mimari tamponlar. Hatalı olarak yürütülen bir blok bir bellek erişimi gerçekleştirirse, bunun spekülatif yürütülmesi genel önbelleğe kuruluma ve bellekten verilerin okunmasına yol açacaktır.

İşlemlerin spekülatif olarak yürütülmesinden sonra önbellekte kalan verileri belirlemek için, saldırgan üçüncü taraf kanallar aracılığıyla kalan verileri belirlemek için yöntemler kullanabilir, örneğin önbelleğe alınmış ve önbelleğe alınmamış veri erişim süresindeki değişiklikleri analiz edebilir.

Farklı bir ayrıcalık düzeyindeki alanlardan (örneğin, çekirdek belleğinden) kasıtlı olarak bilgi çıkarmak için "cihazlar" kullanılır: çekirdekte bulunan komut dosyaları, harici koşullara bağlı olarak bellekten verilerin spekülatif olarak okunması için uygundur. bir saldırgan tarafından.

Dolaylı ve koşullu dal talimatları kullanan klasik Spectre sınıfı saldırılara karşı korunmak için çoğu işletim sistemi, dolaylı dal işlemlerini ayrı bir yığın durumu tahmininin gerekli olduğu "ret" komutuyla değiştirmeye dayanan "retpoline" tekniğini kullanır. birim işlemcilerde kullanılır, dal tahmin bloğu kullanmaz.

2018'de retpoline tanıtıldığında, Spectre benzeri adres manipülasyonunun "ret" talimatıyla spekülatif çatallama için pratik olmadığına inanılıyordu.

Saldırı yöntemini geliştiren araştırmacılar Retbleed, mikromimari koşullar yaratma olasılığını gösterdi "ret" talimatını kullanarak spekülatif bir geçiş başlatmak ve bu tür koşulların ortaya çıktığı Linux çekirdeğindeki güvenlik açığından yararlanmak için uygun talimat dizilerini (gadget'lar) belirlemek için hazır bir araç seti yayınladı.

Çalışma süresince, çalışan bir istismar hazırlandı bu, Intel CPU'lu sistemlerde, kullanıcı alanındaki ayrıcalıksız bir süreçten, çekirdek belleğinden saniyede 219 bayt hızında ve %98 doğrulukla rastgele veri çıkarmaya olanak tanır.

En işlemciler AMD, istismarın verimliliği çok daha yüksek, sızıntı oranı saniyede 3,9 KB olduğundan. Pratik bir örnek olarak, /etc/shadow dosyasının içeriğini belirlemek için önerilen istismarın nasıl kullanılacağı gösterilmiştir. Intel CPU'lu sistemlerde, 28 dakikada ve AMD CPU'lu sistemlerde 6 dakikada kök parola karmasını belirleme saldırısı gerçekleştirildi.

Saldırı, 6-8 nesil Intel işlemciler için doğrulandı Q2019 1'dan önce piyasaya sürülen (Skylake dahil) ve 1'in ikinci çeyreğinden önce piyasaya sürülen Zen 2, Zen 2021+ ve Zen XNUMX mikro mimarilerine dayalı AMD işlemciler. Daha yeni işlemci modellerindeAMD Zen3 ve Intel Alder Lake gibi ARM işlemciler, sorun mevcut koruma mekanizmaları tarafından engelleniyor. Örneğin, IBRS (Dolaylı Şube Kısıtlı Spekülasyon) talimatlarının kullanılması bir saldırıya karşı korunmaya yardımcı olur.

Linux çekirdeği ve Xen hipervizörü için bir dizi değişiklik hazırladı, bu da sorunu programlı olarak eski CPU'larda engeller. Önerilen Linux çekirdek yaması 68 dosyayı değiştirir, 1783 satır ekler ve 387 satırı kaldırır.

Ne yazık ki, koruma önemli genel masraflara neden olur: AMD ve Intel işlemcilerde yapılan metinlerde performans düşüşünün %14 ile %39 arasında olduğu tahmin edilmektedir. Yeni nesil Intel CPU'larda bulunan ve Linux çekirdeği 4.19'dan beri desteklenen IBRS talimatlarına dayalı korumanın kullanılması daha çok tercih edilir.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, şuraya danışabilirsiniz: ayrıntılar aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.