Ny spectre-sårbarhed forbigår hardware-forsvar og sætter et grundlæggende spørgsmål om CPU’er nogensinde bliver sikre
Sikkerhedsforskere har fundet en ny måde at omgå eksisterende hardwarebaserede forsvar til spekulativ udførelse i moderne computerprocessorer fra Intel, AMD, og Arm.
I dag har de tre CPU-producenter offentliggjort rådgivninger ledsaget af afbødningsopdateringer og sikkerhedsanbefalinger for at tackle disse nyligt opdagede problemer, der tillader lækage af følsomme oplysninger på trods af isolationsbaseret beskyttelse.
Spekulative eksekveringsproblemer
Den spekulative udførelsesteknik er designet til at optimere CPU-ydeevnen ved at køre nogle opgaver på forhånd (forgreningsforudsigelse), så oplysningerne er tilgængelige, når det er nødvendigt. I 2018, opdagede forskere en måde at lække oplysninger afledt af disse proaktive beregninger, navngive de tilhørende sårbarheder.
Siden da har leverandører frigivet softwarebaserede løsninger kaldet RETPOLINE, der isolerer de indirekte filialer fra spekulativ udførelse. Chipproducenter har også behandlet problemerne med hardwarerettelser som eIBRS fra Intel og CSV2 fra Arm.
Forskerne understreger, at mens hardwareafbødningerne stadig forhindrer uprivilegerede angribere i at injicere prædiktorposter til kernen, skaber det en tidligere ukendt angrebsmetode, hvorfor en ondsindet aktør kan lave privilegier på målsystemet der kan injicere denne historie for at tvinge OS-kernen til at fejlfortolke mål, der kan lække data. For at bevise deres pointe frigav forskerne også et proof of concept (PoC), der demonstrerede vilkårlig kernehukommelseslækage, der med succes at afsløre root-hash-adgangskoden til et sårbart system.
Løsninger på CPU sikkerhed denne gang
Intel reagerede på dette fund ved at tildele to sårbarheder med medium sværhedsgrad, CVE-2022-0001 og CVE-2022-0002, og de anbefaler brugerne at deaktivere adgang til administrerede runtimes i privilegerede tilstande. For en komplet liste over afbødningsanbefalinger, tjek denne dedikerede side, mens en liste over alle de berørte processormodeller er tilgængelig her.
ARM har også offentliggjort en sikkerhedsbulletin om spørgsmålet, da det nye historieforgiftningsangreb påvirker flere af dets Cortex-A og Neoverse produkter.
Angrebsmuligheder vil blive præsenteret på det 31. USENIX Security Symposium i år.
På nettet kan vi se ar AMD også er udnyttet, og her afslører grsecurity detaljer og en ny PoC, der kan lække fortrolige data fra AMD-processorer via en ny straight-line-speculation (SLS) angrebsmetode.
Denne nye variant af SLS påvirker mange AMD-chips baseret på Zen1- og Zen2-mikroarkitekturerne, herunder EPYC, Ryzen Threadripper og Ryzen med integreret Radeon Graphics.
AMD har derfor offentliggjort en liste over de berørte produkter og også en hvidbog, der tilbyder sikkerhedsrådgivning til den mellemsværhedsfejl, der spores som CVE-2021-26341.
Intel, ARM og AMD er ramt af sikkerhedshullet
Forskerne på Vrije Universiteit i Amsterdam har tidligere forudsagt er der ingen ende vil være på spectre- og metldown-hullerne. Noget kan tyde på at de har ret for nu er der atter en Spectre-Sårbarhed set dagens lys.
Det er både Intel, ARM og AMD der er sårbare, og således findes der ikke sikre server og computersystemer i dag, bort set fra Apple’s M1 processor. Man kan dog sikre sig softwaremæssigt, men det er ikke den optimale løsning, da andre sikkerhedshuller kan lede til udnyttelse af sårbarheden.
Den er blevet navngivet Branch History Injection (BHI), og er opdaget af det samme forskerhold på Vrije Universiteit i Amsterdam.
»BHI er en genanvendelse af Spectre v2-angrebet på tværs af privilegier på moderne systemer, der anvender et forsvar i hardware. Vi har et meget fint end-to-end exploit, der lækker vilkårlig kernehukommelse på moderne Intel-CPU’er, der beviser det. Vi spurgte os selv, om hardware Spectre-v2-afbødninger (Intel eIBRS og Arm CSV2) lever op til deres løfter om at isolere forskellige privilegiedomæner i spekulativ udførelse. Svaret er ‘sådan da.’ De leverede en vis isolation, men isoleringen er ufuldstændig,« Det skriver forskerne i en denne nye opdagelse på sin hjemmeside.
Spectre v2 regnes som en af de mest udbredte og farlige sårbarheder. Den tillader nemlig at en angriber at misbruge denne opdagelse ved at kunne hente informationer fra computere, ipads og servere m.v.
Set hen over Intel’s forsøg på at afhjælpe er det desværre sådan, at det har vist sig at være særdeles vanskeligt at skabe en sikker afhjælpning.
Dette har sin grund i CPU leverandørerne oprindeligt, i sit design, tyede til ineffektive softwarebegrænsninger. Dette konkluderer i denne videnskabelige artikel.
Indtil videre har man troet at de hardwarebegrænsninger som Intel eIBRS og Arm CSV2 implementerede virkede. Man har hele tiden troet på, at det er tilstrækkeligt til at stoppe hackere, industrispionage og dermed udnyttelse af sårbarheden.
Forskerne er ikke i tvivl med denne nye opdagelse der er ledsaget af POC, et bevis for udnyttelsen.De siger jf. ovenstående:
»BHI bygger på den konstatering, at mens målet for en forgrenings tilstand nu er isoleret på tværs af privilegiedomæner, er en sådan isolation ikke udvidet til at omfatte andre elementer i forudsigelse af forgreningen, der sporer historikken i forgreningens status – hvilket i sidste ende gør det muligt at genaktivere angreb.«
Herunder ses i videoen hvordan admin password findes på kort tid:
Kilde: The Guardian
Videokredit Tekst: Our BHI exploit leaking arbitrary kernel memory (and specifically the root entry in /etc/shadow as a demonstration) in action.
Videokredit; VUSEC
Relaterede artikler om Ransomware, Hacking og Kryptering:
Set i lyset af de seneste års udvikling af kriminalitet, net hærværk og tyverier af patenter og andre forretningshemmeligheder er der ingen grund til at tro, at dette vil blive mindre i fremtiden. Det vil accelerere i takt med udvidelse af BOTS og mindre…
En NØDOPDATERING til Adobe Acrobat, verdens førende PDF-læser, retter en sårbarhed under aktivt angreb, der påvirker både Windows- og macOS-systemer. Man kan uden opdatering risikerer vilkårlig kørsel af programkode, såsom Ransomware og installation af overvågningssoftware m.v. Adobe advarer kunderne om den kritiske zero-day fejl…
Virksomheder øger brugen af multi-factor authentication (MFA) og single sign-on (SSO) tjenester for at styrke sikkerheden. Ikke desto mindre har for mange medarbejdere stadig dårlig adgangskodehygiejne, der svækker den samlede sikkerhedsstilling i deres virksomhed. Hvad har så været det mest populære – og derfor…
Hacking er blevet hverdag for alle virksomheder. På IP-adresserne i vores hosting centre kan vi se, at det gennemsnitlige antal daglige forsøg på hacking på de 60 mest kendte porte er mere end 2.000 pr. offentlig IP-adresse pr. dag. Det gælder ALLE IP adresser…
En international undersøgelse af mere end 500 millioner IoT-enhedstransaktioner på lidt over to uger mellem 15. december og 31. december 2020 viste en stigning på over 700% i IoT-malware i forhold til en tidligere undersøgelse af pre-lockdown i 2019. Undersøgelsen der er udført af…
BIOMETRISK AUTENTIFICERING er tech industriens planer om at gøre verdenen mere password fri, men en ny metode til duping Microsofts Windows Hello ansigtsgenkendelse system viser, at lidt hardware roderi kan narre systemet til at låse op, når det ikke burde. Tjenester som Apples FaceID…
Et nyt dekrypteringsværktøj gør at ofrene, hvis systemer har været låst, snart kan trække vejret. FOR tre uger siden angreb ransomware omkring 1.500 virksomheder, herunder Coop i Sverige og en række andre virksomheder både i Danmark såvel som øvrige del af verdenen og sidste…
Databrud påvirker millioner af brugere og er mere almindelige end vi lige går og tror. I dagens datadrevne verden kan databrud påvirke hundreder af millioner eller endda milliarder af mennesker ad gangen. Digital transformation har øget udbuddet af dataoverførsler og tyveri af data er…
Det er en god ide at investerer flere ressourcer i de umiddelbare trusler mod IT-sikkerheden. De trusler, som virksomheder tror, de står over for, er ofte meget forskellige fra de trusler, der udgør den største risiko. Her er de fem mest almindelige og succesfulde…