Μια νέα Retbleed speculative execution επίθεση μπορεί να προσπεράσει τη λύση του Retpoline και να μολύνει επεξεργαστές Intel και AMD.
Ερευνητές ασφαλείας ανακάλυψαν μια νέα επίθεση speculative execution που ονομάζεται Retbleed που επηρεάζει επεξεργαστές τόσο από την Intel όσο και από την AMD και θα μπορούσε να χρησιμοποιηθεί για την εξαγωγή ευαίσθητων πληροφοριών.
Το Retbleed εστιάζει σε οδηγίες επιστροφής, οι οποίες αποτελούν μέρος του μετριασμού λογισμικού retpoline έναντι της κατηγορίας speculative execution επιθέσεων που έγιναν γνωστές από τις αρχές του 2018, με το Spectre.
Το πρόβλημα επηρεάζει τους επεξεργαστές Intel Core από τη γενιά 6 (Skylake – 2015) έως την 8 (Coffee Lake – 2017) και τις AMD Zen 1, Zen 1+, Zen 2 που κυκλοφόρησαν μεταξύ 2017 και 2019.
H Newpark Resources χτυπήθηκε από Ransomware
Πρόστιμο ΜΕΤΑ: Παράνομη Συλλογή Δεδομένων στην Νότια Κορέα
Έργο τέχνης του ρομπότ Ai-Da πωλήθηκε για $ 1,3 εκατ.
Το speculative execution είναι μια τεχνική βελτιστοποίησης που επιτρέπει στις CPU να εκτελούν υπολογισμούς πριν μάθουν εάν απαιτούνται από μελλοντικές εργασίες.
Δείτε επίσης: Quantum ransomware: Επίθεση επηρεάζει 657 οργανισμούς υγείας
Όταν το destination address είναι γνωστό, ακολουθείται ένα άμεσο branch που περιέχεται στην οδηγία. Ένα έμμεσο branch εμφανίζεται όταν δεν υπάρχει ένδειξη για τον προορισμό, αλλά προβλέπεται από ήδη εκτελεσμένες διακλαδώσεις.
Οι επιθέσεις Spectre εκμεταλλεύονται αυτές τις προβλέψεις, ξεγελώντας τον επεξεργαστή για να εκτελέσει οδηγίες που απαιτούν ευαίσθητα δεδομένα από τη μνήμη.
Το Retpoline κυκλοφόρησε μια λύση που βασίζεται σε λογισμικό για τον μετριασμό των speculative execution επιθέσεων χρησιμοποιώντας λειτουργίες επιστροφής για την απομόνωση έμμεσων branches.
Ωστόσο, ερευνητές στο πανεπιστήμιο ETH της Ζυρίχης βρήκαν έναν τρόπο να επιβάλλουν τις προβλέψεις των λειτουργιών επιστροφής όπως στην περίπτωση των έμμεσων branches και να εισάγουν στόχους branch στο χώρο διευθύνσεων του πυρήνα, ανεξάρτητα από τα προνόμια του χρήστη.
«Διαπιστώσαμε ότι μπορούμε να ενεργοποιήσουμε τις μικροαρχιτεκτονικές συνθήκες, τόσο στις CPU της AMD όσο και στις επεξεργαστές Intel, που αναγκάζουν τις επιστροφές να προβλεφθούν σαν έμμεσα branches. Κατασκευάσαμε επίσης τα απαραίτητα εργαλεία για να ανακαλύψουμε τοποθεσίες στον πυρήνα του Linux όπου πληρούνται αυτές οι προϋποθέσεις.»
«Βρήκαμε ότι μπορούμε να εισάγουμε στόχους branch που βρίσκονται μέσα στο χώρο διευθύνσεων του πυρήνα, ακόμη και ως μη προνομιούχοι χρήστες. Παρόλο που δεν μπορούμε να έχουμε πρόσβαση σε στόχους branch εντός του χώρου διευθύνσεων του πυρήνα — η διακλάδωση σε έναν τέτοιο στόχο έχει ως αποτέλεσμα ένα σφάλμα σελίδας — το Branch Prediction Unit θα ενημερωθεί κατά την παρατήρηση ενός branch και θα υποθέσει ότι εκτελέστηκε νόμιμα, ακόμα κι αν είναι σε μια διεύθυνση πυρήνα.»
Δείτε επίσης: SHI International: Χτυπήθηκε από επίθεση malware
Οι ερευνητές εξηγούν περαιτέρω σε ένα τεχνικό έγγραφο για το Retbleed ότι χρησιμοποιώντας ένα ακριβές ιστορικό branch σε επεξεργαστές Intel, είναι δυνατό να παραβιαστούν όλες οι οδηγίες επιστροφής που «ακολουθούν επαρκώς βαθιές στοίβες κλήσεων».
Στην περίπτωση των επεξεργαστών AMD, είναι δυνατή η παραβίαση οποιωνδήποτε οδηγιών επιστροφής, εάν ο προηγούμενος προορισμός διακλάδωσης είχε επιλεγεί σωστά κατά τη διάρκεια της επίθεσης του branch.
Οι ερευνητές δημοσίευσαν επίσης ένα βίντεο που δείχνει πώς το Retbleed μπορεί να χρησιμοποιηθεί για τη διαρροή μνήμης πυρήνα σε επεξεργαστές Intel και AMD:
Για επεξεργαστές Intel, η ευπάθεια παρακολουθείται ως CVE-2022-29901. Η Intel κυκλοφόρησε μια συμβουλή ασφαλείας που συνιστά τη χρήση της Indirect Branch Restricted Speculation (IBRS) αντί της retpoline.
Το IBRS είναι διαθέσιμο από προεπιλογή σε συστήματα Windows, επομένως δεν απαιτείται ενημέρωση. Η Intel συνεργάστηκε με την κοινότητα του Linux για τη δημιουργία ενημερώσεων που αντιμετωπίζουν το πρόβλημα του Retbleed.
Για επεξεργαστές AMD, το Retbleed παρακολουθείται ως CVE-2022-29900. Η εταιρεία δημοσίευσε οδηγίες για τον μετριασμό του ζητήματος που θα μπορούσε να οδηγήσει στην αποκάλυψη ευαίσθητων πληροφοριών.
Αν και οι ερευνητές του ETH Zurich ανέπτυξαν ένα Retbleed proof of concept (PoC) μόνο για Linux, η ευπάθεια επηρεάζει και άλλα λειτουργικά συστήματα, επειδή σχετίζεται με το hardware.
Το τεχνικό έγγραφο για το Retbleed έχει δημοσιευτεί και οι ερευνητές θα παρουσιάσουν την ευπάθεια στις 10 Αυγούστου στο συνέδριο Usenix Security.
Πηγή: bleepingcomputer.com