back to top
ΑρχικήΤεχνολογίαΤα συστήματα Linux εκτεθούν σε προβλήματα ασφαλείας λόγω του Spectre bypass σε...

Τα συστήματα Linux εκτεθούν σε προβλήματα ασφαλείας λόγω του Spectre bypass σε επεξεργαστές Intel και AMD


Οι τελευταίες γενιές επεξεργαστών Intel, συμπεριλαμβανομένων των τσιπ Xeon, και οι παλαιότερες μικροαρχιτεκτονικές της AMD στο είναι ευάλωτες σε νέες κερδοσκοπικές επιθέσεις εκτέλεσης που παρακάμπτουν τους υπάρχοντες μετριασμούς «Spectre».

Τα τρωτά σημεία επηρεάζουν τη η, 13η και 14η γενιά της Intel για τους καταναλωτές και την 5η και 6η γενιά επεξεργαστών Xeon για διακομιστές, μαζί με τους επεξεργαστές Zen 1, Zen 1+ και Zen 2 της AMD.

Οι επιθέσεις υπονομεύουν το Indirect Branch Predictor Barrier (IBPB) στους επεξεργαστές x86, έναν πυρήνα αμυντικό μηχανισμό έναντι κερδοσκοπικών επιθέσεων εκτέλεσης.

Η κερδοσκοπική εκτέλεση είναι μια δυνατότητα βελτιστοποίησης απόδοσης στις σύγχρονες CPU που εκτελεί οδηγίες πριν μάθει αν χρειάζονται για μελλοντικές εργασίες, επιταχύνοντας έτσι τη διαδικασία όταν η πρόβλεψη είναι σωστή. Οι εντολές που εκτελούνται βάσει της εσφαλμένης πρόβλεψης ονομάζονται παροδικές και συμπιέζονται.

Αυτός ο μηχανισμός υπήρξε πηγή κινδύνων στο πλευρικό κανάλι, όπως το Spectre, επειδή η διαδικασία κερδοσκοπίας καλεί ευαίσθητα δεδομένα που θα μπορούσαν να ανακτηθούν από την κρυφή μνήμη της CPU.

Νέες επιθέσεις τύπου Spectre

Οι ερευνητές του ETH Zurich Johannes Wikner και Kaveh Razavi εξηγούν ότι παρά την πολυετή προσπάθεια μετριασμού για τον περιορισμό επιθέσεων που μοιάζουν με Spectre, υπήρξαν πολλές παραλλαγές που παρακάμπτουν τις υπάρχουσες άμυνες.

Η συνεισφορά τους είναι μια επίθεση πολλαπλών διεργασιών (στην Intel) και επίθεση έναρξης PB (στην AMD) που επιτρέπει την αερο κερδοσκοπικών στόχων επιστροφής ακόμη και μετά την εφαρμογή του IBPB, παρακάμπτοντας έτσι τις τρέχουσες προστασίες και τη διαρροή ευαίσθητων πληροφοριών.

Στην πρώτη περίπτωση, η επίθεση εκμεταλλεύεται ένα ελάττωμα στον μικροκώδικα της Intel όπου το IBPB δεν ακυρώνει πλήρως τις προβλέψεις επιστροφής μετά από μια αλλαγή περιβάλλοντος.

Ο εισβολέας χειρίζεται την υποθετική εκτέλεση των εντολών επιστροφής, επιτρέποντας σε παλιές προβλέψεις να διαρρεύσουν ευαίσθητες πληροφορίες, όπως ο κατακερματισμός του κωδικού πρόσβασης root, από μια διαδικασία suid.

Σε επεξεργαστές AMD, η είσοδος IBPB στον πυρήνα του Linux δεν εφαρμόζεται σωστά, επιτρέποντας στον προγνωστικό παράγοντα απόδοσης να διατηρεί παλιές προβλέψεις ακόμα και μετά το IBPB.

Ο εισβολέας παραγνωρίζει τον παράγοντα πρόβλεψης επιστροφής πριν από την ενεργοποίηση του IBPB, παραβιάζοντας τον για να διαρρεύσει προνομιακή μνήμη πυρήνα μετά το φράγμα.

Οι προβλέψεις επιστροφής για την Intel και την AMD παραμένουν ευάλωτες μετά το IBPB
Οι προβλέψεις επιστροφής για την Intel και την AMD παραμένουν ευάλωτες μετά το IBPB
Πηγή: ETH Zurich

Ανταπόκριση και μετριασμούς

Οι ερευνητές ενημέρωσαν τόσο την Intel όσο και την AMD για αυτά τα ζητήματα τον Ιούνιο του 2024.

Η Intel απάντησε λέγοντας ότι είχαν ήδη ανακαλύψει το πρόβλημα εσωτερικά και του είχαν αναθέσει CVE-2023-38575 αναγνωριστικό.

Η εταιρεία κυκλοφόρησε τον Μάρτιο μια επιδιόρθωση μικροκώδικα διαθέσιμη μέσω μιας ενημέρωσης υλικολογισμικού, αλλά οι ερευνητές σημειώνουν ότι ο κώδικας δεν έχει φτάσει σε όλα τα λειτουργικά συστήματα, μεταξύ αυτών και το Ubuntu.

Η AMD επιβεβαίωσε επίσης την ευπάθεια και είπε ότι το ελάττωμα είχε ήδη τεκμηριωθεί και παρακολουθηθεί ως CVE-2022-23824. Αξίζει να σημειωθεί ότι η συμβουλή της AMD περιλαμβάνει προϊόντα Zen 3 ως επηρεαζόμενα, τα οποία δεν περιλαμβάνονται στη λίστα Έγγραφο του ETH Zurich.

Ωστόσο, η AMD ταξινομεί το ζήτημα ως σφάλμα λογισμικού και όχι ως ελάττωμα υλικού. Οι παλαιότερες αρχιτεκτονικές που επηρεάστηκαν και το γεγονός ότι η AMD έμαθε για το σφάλμα πριν από πολύ καιρό μπορεί να εξηγήσει την απόφαση της εταιρείας να μην εκδώσει διορθωτικό μικροκώδικα.

Η ομάδα του ETH Zurich συνεργάζεται με συντηρητές πυρήνα Linux για την ανάπτυξη μιας ενημερωμένης έκδοσης κώδικα για επεξεργαστές AMD, η οποία θα είναι διαθέσιμο εδώ όταν είναι έτοιμο.



VIA: bleepingcomputer.com

Dimitris Troktikos
Dimitris Troktikoshttps://www.troktiko.net
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES

Απάντηση

Most Popular

Lastest Articles