Intel, AMD a ARM varují před novými chybami v procesorech se spekulativním spouštěním
Zpět na blogBezpečnostní výzkumníci našli nový způsob, jak obejít stávající hardwarovou ochranu proti spekulativnímu spouštění v moderních počítačových procesorech od společností Intel, AMD a ARM.
Tito tři výrobci procesorů zveřejnili upozornění doplněná o aktualizace a bezpečnostní doporučení k řešení nedávno objevených problémů, které umožňují únik citlivých informací navzdory ochranám založeným na izolaci.
Problémy se spekulativním spouštěním
Technika spekulativního spouštění je navržena tak, aby optimalizovala výkon procesoru tím, že některé úlohy spustí předem (predikce větvení), takže informace jsou k dispozici v okamžiku, kdy jsou potřeba. Výrobci vydali softwarové opravy, například „Retpoline“, které izolují nepřímé větve od spekulativního provádění. Výrobci čipů také řešili problémy hardwarovými opravami, jako je eIBRS od společnosti Intel a CSV2 od společnosti ARM.
Obcházení oprav Spectre
Výzkumníci ze společnosti VUSec v technické zprávě podrobně popsali novou metodu, jak obejít všechna existující zmírnění pomocí metody, kterou nazývají Branch History Injection (BHI).
Zatímco hardwarová zmírnění stále brání neprivilegovaným útočníkům injektovat položky prediktorů pro jádro, využívání globální historie při výběru cílů vytváří dosud neznámou metodu útoku.
Záškodník s nízkými právy v cílovém systému může pomocí „history poisoningu“ přimět jádro operačního systému k chybné predikci cílů, což může vést k úniku dat. Na důkaz svých tvrzení výzkumníci také zveřejnili proof of concept, který demonstruje libovolný únik paměti jádra a úspěšně odhaluje kořenové hashovací heslo zranitelného systému.
Společnost Intel na toto zjištění reagovala přiřazením dvou zranitelností střední závažnosti, CVE-2022-0001 a CVE-2022-0002, a doporučila uživatelům zakázat přístup ke spravovaným runtime v privilegovaných režimech.
Kompletní seznam doporučení pro zmírnění chyb je k dispozici na této speciální stránce, zatímco seznam všech dotčených modelů procesorů je k dispozici zde.
Bezpečnostní bulletin k tomuto problému vydala také společnost ARM, protože nový útok history poisoning se týká několika jejích produktů Cortex-A a Neoverse.
Přímá řádková spekulace
V dalších zprávách zveřejnila společnost grsecurity podrobnosti a PoC, které mohou vést k úniku důvěrných dat z procesorů AMD prostřednictvím nové metody útoku straight-line-speculation (SLS). Tato nová varianta SLS se týká mnoha čipů AMD založených na mikroarchitektuře Zen1 a Zen2, včetně EPYC, Ryzen Threadripper a Ryzen s integrovanou grafikou Radeon. Společnost AMD zveřejnila seznam postižených produktů a také whitepaper, který nabízí bezpečnostní rady pro středně závažnou chybu sledovanou jako CVE-2021-26341. Prozatím společnost AMD nezaznamenala žádné příklady aktivního zneužití této bezpečnostní chyby, ale i tak je důležité aplikovat doporučená zmírnění.
Zdroj: Bleepingcomputer
16. 3. 2022