Исследователи обнаружили первый собственный эксплойт Spectre v2 против ядра Linux

Father

Professional
Messages
2,394
Reputation
4
Reaction score
544
Points
113
Исследователи кибербезопасности раскрыли то, что, по их словам, является "первым собственным эксплойтом Spectre v2" против ядра Linux в системах Intel, который может быть использован для считывания конфиденциальных данных из памяти.

Эксплойт, называемый Native Branch History Injection (BHI), может использоваться для утечки произвольной памяти ядра со скоростью 3,5 кБ / сек в обход существующих средств защиты Spectre v2 / BHI, заявили исследователи из Группы системной и сетевой безопасности (VUSec) Амстердамского университета Врие в новом исследовании.

Недостаток отслеживается как CVE-2024-2201.

BHI был впервые раскрыт компанией VUSec в марте 2022 года, описав его как метод, позволяющий обойти защиту Spectre v2 в современных процессорах Intel, AMD и Arm.

В то время как при атаке использовались расширенные фильтры пакетов Berkeley (eBPFs), рекомендации Intel по решению проблемы, среди прочего, заключались в отключении непривилегированных eBPFs в Linux.

"Привилегированные управляемые среды выполнения, которые могут быть сконфигурированы таким образом, чтобы позволить непривилегированному пользователю генерировать и выполнять код в привилегированном домене - например, "непривилегированный eBPF" в Linux - значительно повышают риск атак на временное выполнение, даже когда присутствует защита от внутрирежимного [внедрения целевой ветки]", - заявила в то время Intel.

"Ядро может быть настроено так, чтобы запрещать доступ к непривилегированному eBPF по умолчанию, при этом позволяя администраторам включать его во время выполнения, когда это необходимо".


Собственный BHI нейтрализует эту контрмеру, показывая, что BHI возможен без eBPF. Это влияет на все системы Intel, которые чувствительны к BHI.

В результате злоумышленник, имеющий доступ к ресурсам центрального процессора, может влиять на предполагаемые пути выполнения с помощью вредоносного программного обеспечения, установленного на компьютере, с целью извлечения конфиденциальных данных, связанных с другим процессом.

"Существующие методы смягчения последствий отключения привилегированного eBPF и включения (Fine) IBT недостаточны для прекращения использования BHI против ядра / гипервизора", - сказал Координационный центр CERT (CERT / CC) в рекомендации.

"Злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью для утечки привилегированной памяти из центрального процессора, предположительно перейдя к выбранному устройству".

Эксплойт Spectre v2


Было подтверждено, что уязвимость затрагивает Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center и Xen. AMD в бюллетене заявила, что "осведомлена о любом воздействии" на свои продукты.

Раскрытие произошло через несколько недель после того, как IBM и VUSec подробно описали GhostRace (CVE-2024-2193), вариант Spectre v1, который использует комбинацию спекулятивного выполнения и условий гонки для утечки данных из современных процессорных архитектур.

Это также следует из нового исследования ETH Zurich, в котором раскрыто семейство атак, получивших название Ahoi Attacks, которые могут быть использованы для компрометации аппаратных доверенных сред выполнения (TEE) и взлома конфиденциальных виртуальных машин (CVM), таких как AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) и Intel Trust Domain Extensions (TDX).

Атаки под кодовыми названиями Heckler и WeSee используют вредоносные прерывания для нарушения целостности CVMS, потенциально позволяя субъектам угрозы удаленно входить в систему и получать повышенный доступ, а также выполнять произвольное чтение, запись и внедрение кода для отключения правил брандмауэра и открытия корневой оболочки.

"При атаках Ahoi злоумышленник может использовать гипервизор для внедрения вредоносных прерываний в VCPU жертвы и заставить его выполнить обработчики прерываний", - сказали исследователи. "Эти обработчики прерываний могут иметь глобальные последствия (например, изменять состояние регистра в приложении), которые злоумышленник может запустить для компрометации CVM жертвы".

В ответ на полученные результаты AMD заявила, что уязвимость коренится в реализации SEV-SNP в ядре Linux и что исправления, устраняющие некоторые проблемы, были переданы в основное ядро Linux.
 
Top