Mobiln├ę Spr├ívy, Gadgety, Blogy's Secenziami

Nov├ę zranite─żn├ę miesta na procesoroch Intel ohrozuj├║ d├ítov├ę centr├í

Zd├í sa, ┼że nie je koniec v doh─żade nad chybami zabezpe─Źenia hardv├ęru v procesoroch Intel, ako aj s nekone─Źn├Żmi z├íplatami ÔÇ×zab├şjania v├ŻkonuÔÇť, ktor├ę ich rie┼íia.

Modern├ę procesory Intel sa teraz pova┼żuj├║ za zranite─żn├ę vo─Źi nov├ęmu ├║toku, ktor├Ż spo─Ź├şva v sp├Ątnom vyu┼ż├şvan├ş zranite─żnost├ş typu Meltdown typu ├║niku ├║dajov na obch├ídzanie existuj├║cich obrann├Żch syst├ęmov.

Sledovan├ę ako CVE-2020-0551dabovan├Ż "Vstrekovanie hodnoty na─Ź├ştania v riadkoch na vyrovn├ívanie vyrovn├ívac├şch pam├Ąt├ş "alebo LVI-LFB skr├ítka by nov├Ż ├║tok ┼ípekulat├şvneho vykon├ívania mohol necha┼ą menej privilegovan├ęho ├║to─Źn├şka ukradn├║┼ą citliv├ę inform├ície – ┼íifrovacie k─ż├║─Źe alebo hesl├í – z chr├ínenej pam├Ąte a n├ísledne prevzia┼ą v├Żznamn├║ kontrolu nad cielen├Żm syst├ęmom.

Pod─ża odborn├şkov z Bitdefenderu a akademick├Żch v├Żskumn├şkov z nieko─żk├Żch univerz├şt je nov├Ż ├║tok ni─Źiv├Ż najm├Ą v prostrediach s viacer├Żmi n├íjomcami, ako s├║ podnikov├ę pracovn├ę stanice alebo cloudov├ę servery v d├ítovom centre.

A to preto, ┼że n├íjomca s obmedzen├Żmi pr├ívami m├┤┼że tento probl├ęm vyu┼żi┼ą na ├║nik citliv├Żch inform├íci├ş od privilegovanej┼íieho pou┼ż├şvate─ża alebo z in├ęho virtualizovan├ęho prostredia na hyperv├şzore.

Chyba zabezpe─Źenia ÔÇ×Vstrekovanie hodnoty procesora IntelÔÇť

Na rozdiel od predt├Żm odhalen├Żch zranite─żnost├ş ─Źipovej sady Intel – vr├ítane Meltdown, Specter a MDS – kde ├║to─Źn├şk ┼ípekulat├şvne pristupuje k pam├Ąti alebo ─Źuch├í ├║daje, ke─Ć sa k nej obe┼ą dostane, nov├Ż ├║tok LVI-LFB zah┼Ľ┼ła ├║to─Źn├şk, ktor├Ż neochotne vstrekuje ┼íkodliv├ę ├║daje do vyrovn├ívac├şch pam├Ąt├ş, ktor├ę po┼íkoden├Ż program m├í. pou┼żitia po─Źas ┼ípekulat├şvneho vykon├ívania.

ÔÇ×├Üto─Źn├şk nastrieka LFBs pomocou adresy ┼íkodlivej funkcie a ke─Ć obe┼ą vyd├í nepriamu vetvu prostredn├şctvom pam├Ąte, ktor├í vy┼żaduje pomoc s mikrok├│dom, adresa ┼íkodlivej funkcie sa na─Ź├şta z LFB, ─Źo vedie k ┼ípekulat├şvnej funkcii ├║to─Źn├şka popraven├Ż, ÔÇťpovedali vedci Bitdefenderu pre The Hacker News.

Hoci najnov┼íou chybou je nov├Ż variant ├║tokov MDS, ned├í sa zmierni┼ą existuj├║cimi opravami pre sk├┤r zverejnen├ę ├║toky ┼ípekulat├şvneho vykon├ívania ├║tokov Meltdown, Foreshadow, ZombieLoad, RIDL alebo Fallout.

ÔÇ×Kombinuje gadgety v ┼ít├Żle Spectre v aplik├ícii obete s neleg├ílnymi tokmi d├ít typu Meltdown z chybn├Żch alebo asistovan├Żch in┼ítrukci├ş na na─Ź├ştanie pam├Ąte s cie─żom ob├şs┼ą existuj├║ce obrany a vlo┼żi┼ą ├║daje kontrolovan├ę ├║to─Źn├şkom do prechodn├ęho vykon├ívania obete,ÔÇť v├Żskumn├şk Jo Van Bulck a jeho t├şm uviedol v podrobnom dokumente.
zranite─żnos┼ą vlo┼żenia hodnoty procesora intel

Ako je zn├ízornen├ę na obr├ízku vy┼í┼íie, ├║tok LVI sa m├┤┼że vykona┼ą v syst├ęme 4 jednoduch├ę kroky:

  1. Otr├ívte skryt├Ż procesorov├Ż buffer s hodnotami ├║to─Źn├şka,
  2. Vyvola┼ą v programe obete chybn├ę alebo asistovan├ę za┼ąa┼żenie,
  3. Hodnota ├║to─Źn├şka je prechodne vlo┼żen├í do k├│dov├Żch modulov gadget po chybnom na─Ź├ştan├ş v programe obete,
  4. Bo─Źn├ę kan├íly m├┤┼żu zanech├íva┼ą stopy z├ívisl├ę od tajnosti sk├┤r, ako procesor zist├ş chybu a vr├íti sp├Ą┼ą v┼íetky oper├ície.

In├Żmi slovami, ke─Ć sa obe┼ą akt├şvne pok├║┼ía vykona┼ą nejak├Ż k├│d, m├┤┼że ├║to─Źn├şk akt├şvne naplni┼ą medzipam├Ąte MDS starostlivo vybran├Żmi hodnotami, aby ovplyvnil vykonanie vl├íkna obete.

PoC Exploit Demo a bezpe─Źnostn├ę z├íplaty

Pod─ża vedcov existuje nieko─żko mo┼żn├Żch scen├írov na vyu┼żitie ├║toku ├║nosov riadiaceho toku zalo┼żen├ęho na LVI-LFB, ako napr├şklad: ovplyvnenie adresy, ku ktorej sa pristupuje, posun v r├ímci pr├şstupovej medzipam├Ąte, v├Żsledok podmienenej vetvy alebo ovplyvnenie cie─ża nepriamej vetvy.

ÔÇ×├Ünos riadiaceho toku zalo┼żen├Ż na LVI umo┼ż┼łuje ├║to─Źn├şkovi oklama┼ą obe┼ą, aby ┼ípekulat├şvne vykonala funkciu pod─ża svojho v├Żberu. Teoreticky to funguje v r├ímci v┼íetk├Żch bezpe─Źnostn├Żch hran├şc: proces, proces, u┼ż├şvate─żsk├Ż re┼żim, re┼żim jadra, re┼żim hos┼ąa a┼ż root – a dokonca aj u┼ż├şvate─żsk├Ż re┼żim na enkl├ívu, ÔÇťuviedli vedci Bitdefenderu.

Obidva t├şmy v├Żskumn├Żch pracovn├şkov taktie┼ż vyvinuli v├Żhody konceptu koncepcie, z ktor├Żch jeden by mohol ├║to─Źn├şkom umo┼żni┼ą naru┼íi┼ą bezpe─Źnos┼ą enkl├ívy Intel SGX je teraz k dispoz├şcii na serveri GitHub.

Hoci vedci netestovali procesory AMD alebo ARM, nazna─Źili, ┼że ÔÇ×v z├ísade by ka┼żd├Ż procesor, ktor├Ż je citliv├Ż na ├║nik ├║dajov typu Meltdown, bol tie┼ż citliv├Ż na vstrekovanie ├║dajov v ┼ít├Żle LVIÔÇť.

T├şm ved├║ci Jo Van Bulck t├║to chybu nahl├ísil t├şmu Intel takmer pred rokom, zatia─ż ─Źo Bitdefender to nahl├ísil minul├Ż mesiac bezprostredne po tom, ako ho objavil samostatne.

Spolo─Źnos┼ą Intel tieto zistenia uznala a dnes na svojej webovej str├ínke zverejnila zoznam v┼íetk├Żch postihnut├Żch produktov spolu s inform├íciami o aktualiz├íci├ích bezpe─Źnostn├Żch z├íplat mikrok├│dov.

Ke─Ć┼że v┼íak chyby hardv├ęru nie je mo┼żn├ę odstr├íni┼ą pomocou softv├ęrov├Żch opr├ív a preplachovanie postihnut├Żch vyrovn├ívac├şch pam├Ąt├ş u┼ż nesta─Ź├ş, vedci navrhuj├║, aby postihnut├ş pou┼ż├şvatelia bu─Ć zak├ízali bohat├ę funkcie v├Żkonu, ako je hyperz├ívitovanie, alebo vymenili hardv├ęr, aby sa ├║plne zabr├ínilo tak├Żmto zranite─żnostiam.