Mobilné Správy, Gadgety, Blogy's Secenziami

Nové zraniteľné miesta na procesoroch Intel ohrozujú dátové centrá

Zdá sa, že nie je koniec v dohľade nad chybami zabezpečenia hardvéru v procesoroch Intel, ako aj s nekonečnými záplatami „zabíjania výkonu“, ktoré ich riešia.

Moderné procesory Intel sa teraz považujú za zraniteľné voči novému útoku, ktorý spočíva v spätnom využívaní zraniteľností typu Meltdown typu úniku údajov na obchádzanie existujúcich obranných systémov.

Sledované ako CVE-2020-0551dabovaný "Vstrekovanie hodnoty načítania v riadkoch na vyrovnávanie vyrovnávacích pamätí "alebo LVI-LFB skrátka by nový útok špekulatívneho vykonávania mohol nechať menej privilegovaného útočníka ukradnúť citlivé informácie – šifrovacie kľúče alebo heslá – z chránenej pamäte a následne prevziať významnú kontrolu nad cieleným systémom.

Podľa odborníkov z Bitdefenderu a akademických výskumníkov z niekoľkých univerzít je nový útok ničivý najmä v prostrediach s viacerými nájomcami, ako sú podnikové pracovné stanice alebo cloudové servery v dátovom centre.

A to preto, že nájomca s obmedzenými právami môže tento problém využiť na únik citlivých informácií od privilegovanejšieho používateľa alebo z iného virtualizovaného prostredia na hypervízore.

Chyba zabezpečenia „Vstrekovanie hodnoty procesora Intel“

Na rozdiel od predtým odhalených zraniteľností čipovej sady Intel – vrátane Meltdown, Specter a MDS – kde útočník špekulatívne pristupuje k pamäti alebo čuchá údaje, keď sa k nej obeť dostane, nový útok LVI-LFB zahŕňa útočník, ktorý neochotne vstrekuje škodlivé údaje do vyrovnávacích pamätí, ktoré poškodený program má. použitia počas špekulatívneho vykonávania.

„Útočník nastrieka LFBs pomocou adresy škodlivej funkcie a keď obeť vydá nepriamu vetvu prostredníctvom pamäte, ktorá vyžaduje pomoc s mikrokódom, adresa škodlivej funkcie sa načíta z LFB, čo vedie k špekulatívnej funkcii útočníka popravený, “povedali vedci Bitdefenderu pre The Hacker News.

Hoci najnovšou chybou je nový variant útokov MDS, nedá sa zmierniť existujúcimi opravami pre skôr zverejnené útoky špekulatívneho vykonávania útokov Meltdown, Foreshadow, ZombieLoad, RIDL alebo Fallout.

„Kombinuje gadgety v štýle Spectre v aplikácii obete s nelegálnymi tokmi dát typu Meltdown z chybných alebo asistovaných inštrukcií na načítanie pamäte s cieľom obísť existujúce obrany a vložiť údaje kontrolované útočníkom do prechodného vykonávania obete,“ výskumník Jo Van Bulck a jeho tím uviedol v podrobnom dokumente.
zraniteľnosť vloženia hodnoty procesora intel

Ako je znázornené na obrázku vyššie, útok LVI sa môže vykonať v systéme 4 jednoduché kroky:

  1. Otrávte skrytý procesorový buffer s hodnotami útočníka,
  2. Vyvolať v programe obete chybné alebo asistované zaťaženie,
  3. Hodnota útočníka je prechodne vložená do kódových modulov gadget po chybnom načítaní v programe obete,
  4. Bočné kanály môžu zanechávať stopy závislé od tajnosti skôr, ako procesor zistí chybu a vráti späť všetky operácie.

Inými slovami, keď sa obeť aktívne pokúša vykonať nejaký kód, môže útočník aktívne naplniť medzipamäte MDS starostlivo vybranými hodnotami, aby ovplyvnil vykonanie vlákna obete.

PoC Exploit Demo a bezpečnostné záplaty

Podľa vedcov existuje niekoľko možných scenárov na využitie útoku únosov riadiaceho toku založeného na LVI-LFB, ako napríklad: ovplyvnenie adresy, ku ktorej sa pristupuje, posun v rámci prístupovej medzipamäte, výsledok podmienenej vetvy alebo ovplyvnenie cieľa nepriamej vetvy.

„Únos riadiaceho toku založený na LVI umožňuje útočníkovi oklamať obeť, aby špekulatívne vykonala funkciu podľa svojho výberu. Teoreticky to funguje v rámci všetkých bezpečnostných hraníc: proces, proces, užívateľský režim, režim jadra, režim hosťa až root – a dokonca aj užívateľský režim na enklávu, “uviedli vedci Bitdefenderu.

Obidva tímy výskumných pracovníkov taktiež vyvinuli výhody konceptu koncepcie, z ktorých jeden by mohol útočníkom umožniť narušiť bezpečnosť enklávy Intel SGX je teraz k dispozícii na serveri GitHub.

Hoci vedci netestovali procesory AMD alebo ARM, naznačili, že „v zásade by každý procesor, ktorý je citlivý na únik údajov typu Meltdown, bol tiež citlivý na vstrekovanie údajov v štýle LVI“.

Tím vedúci Jo Van Bulck túto chybu nahlásil tímu Intel takmer pred rokom, zatiaľ čo Bitdefender to nahlásil minulý mesiac bezprostredne po tom, ako ho objavil samostatne.

Spoločnosť Intel tieto zistenia uznala a dnes na svojej webovej stránke zverejnila zoznam všetkých postihnutých produktov spolu s informáciami o aktualizáciách bezpečnostných záplat mikrokódov.

Keďže však chyby hardvéru nie je možné odstrániť pomocou softvérových opráv a preplachovanie postihnutých vyrovnávacích pamätí už nestačí, vedci navrhujú, aby postihnutí používatelia buď zakázali bohaté funkcie výkonu, ako je hyperzávitovanie, alebo vymenili hardvér, aby sa úplne zabránilo takýmto zraniteľnostiam.