El nuevo exploit evita las mitigaciones de Spectre-V2 existentes en las CPU Intel y Arm

Spectre-v2 Noticias

Los investigadores han revelado una nueva técnica que podría usarse para eludir las mitigaciones de hardware existentes en los procesadores modernos de Intel, AMD y Arm, y el escenario. ejecución especulativa ataques como Spectre para filtrar información confidencial de la memoria del host.

Los ataques como Spectre están diseñados para romper el aislamiento entre diferentes aplicaciones aprovechando una técnica de optimización llamada ejecución especulativa en implementaciones de hardware de CPU para engañar a los programas para que accedan a ubicaciones arbitrarias en la memoria y así filtrar sus secretos.

Si bien los fabricantes de chips han incorporado software y hardware defensasincluyendo Retpolina así como salvaguardias como la especulación restringida de rama indirecta mejorada (eIBRS) y Brazo CSV2el último método demostrado por los investigadores de VUSec tiene como objetivo eludir todas estas protecciones.

Llamado Inyección de historial de sucursales (BHI o Spectre-BHB), es una nueva variante de los ataques Spectre-V2 (registrados como CVE-2017-5715) que pasa por alto tanto eIBRS como CSV2, y los investigadores lo describen como una «explotación ordenada de extremo a extremo» que filtra memoria kernel arbitraria en las CPU Intel modernas.

«Las mitigaciones de hardware evitan que el atacante sin privilegios inyecte entradas predictoras para el kernel», explicaron los investigadores.

«Sin embargo, el predictor se basa en un historial global para seleccionar las entradas de destino para ejecutar especulativamente. Y el atacante puede envenenar este historial de la zona del usuario para obligar al kernel a predecir erróneamente objetivos de kernel más ‘interesantes’ (es decir, dispositivos) que filtran datos, agregó el Grupo de Seguridad de Sistemas y Redes de la Vrije Universiteit Amsterdam.

Dicho de otra manera, un fragmento de código malicioso puede usar el historial de sucursales compartido, que se almacena en el búfer de historial de sucursales de la CPU (BHB), para influir en las bifurcaciones mal pronosticadas dentro del contexto del hardware de la víctima, lo que da como resultado una ejecución especulativa que luego se puede usar para inferir información. que debería ser inaccesible de otra manera.

Spectre-BHB vuelve vulnerables a todos los procesadores Intel y Arm que se vieron afectados anteriormente por Spectre-V2 junto con una serie de conjuntos de chips de AMD, lo que llevó a las tres empresas a liberar software actualizaciones para remediar el problema.

Intel también es recomendando clientes para deshabilitar los filtros de paquetes Berkeley extendidos (eBPF) sin privilegios de Linux, habilite tanto eIBRS como la prevención de ejecución en modo supervisor (SMEP), y agregue «LFENCE a dispositivos identificados específicos que se encuentren explotables».

«Los [Intel eIBRS and Arm CSV2] las mitigaciones funcionan según lo previsto, pero la superficie de ataque residual es mucho más significativa de lo que supusieron originalmente los proveedores», dijeron los investigadores.

«Sin embargo, encontrar dispositivos explotables es más difícil que antes, ya que el atacante no puede inyectar directamente objetivos predictores a través de los límites de privilegios. Es decir, el kernel no saltará especulativamente a objetivos arbitrarios proporcionados por el atacante, sino que solo ejecutará especulativamente fragmentos de código válidos». ya ejecutado en el pasado».

David
Rate author
Hackarizona