Intel, ARM og AMD ramt af nye Meltdown Spectre såbarheder

Ny spectre-sårbarhed forbigår hardware-forsvar og sætter et grundlæggende spørgsmål om CPU’er nogensinde bliver sikre

Sikkerhedsforskere har fundet en ny måde at omgå eksisterende hardwarebaserede forsvar til spekulativ udførelse i moderne computerprocessorer fra Intel, AMD, og Arm.

I dag har de tre CPU-producenter offentliggjort rådgivninger ledsaget af afbødningsopdateringer og sikkerhedsanbefalinger for at tackle disse nyligt opdagede problemer, der tillader lækage af følsomme oplysninger på trods af isolationsbaseret beskyttelse.

Spekulative eksekveringsproblemer

Den spekulative udførelsesteknik er designet til at optimere CPU-ydeevnen ved at køre nogle opgaver på forhånd (forgreningsforudsigelse), så oplysningerne er tilgængelige, når det er nødvendigt. I 2018, opdagede forskere en måde at lække oplysninger afledt af disse proaktive beregninger, navngive de tilhørende sårbarheder.

Siden da har leverandører frigivet softwarebaserede løsninger kaldet RETPOLINE, der isolerer de indirekte filialer fra spekulativ udførelse. Chipproducenter har også behandlet problemerne med hardwarerettelser som eIBRS fra Intel og CSV2 fra Arm.

Forskerne understreger, at mens hardwareafbødningerne stadig forhindrer uprivilegerede angribere i at injicere prædiktorposter til kernen, skaber det en tidligere ukendt angrebsmetode, hvorfor en ondsindet aktør kan lave privilegier på målsystemet der kan injicere denne historie for at tvinge OS-kernen til at fejlfortolke mål, der kan lække data. For at bevise deres pointe frigav forskerne også et proof of concept (PoC), der demonstrerede vilkårlig kernehukommelseslækage, der med succes at afsløre root-hash-adgangskoden til et sårbart system.

Løsninger på CPU sikkerhed denne gang

Intel reagerede på dette fund ved at tildele to sårbarheder med medium sværhedsgrad, CVE-2022-0001 og CVE-2022-0002, og de anbefaler brugerne at deaktivere adgang til administrerede runtimes i privilegerede tilstande. For en komplet liste over afbødningsanbefalinger, tjek denne dedikerede side, mens en liste over alle de berørte processormodeller er tilgængelig her.

ARM har også offentliggjort en sikkerhedsbulletin om spørgsmålet, da det nye historieforgiftningsangreb påvirker flere af dets Cortex-A og Neoverse produkter.

Angrebsmuligheder vil blive præsenteret på det 31. USENIX Security Symposium i år.

På nettet kan vi se ar AMD også er udnyttet, og her afslører grsecurity detaljer og en ny PoC, der kan lække fortrolige data fra AMD-processorer via en ny straight-line-speculation (SLS) angrebsmetode.

Denne nye variant af SLS påvirker mange AMD-chips baseret på Zen1- og Zen2-mikroarkitekturerne, herunder EPYC, Ryzen Threadripper og Ryzen med integreret Radeon Graphics.

AMD har derfor offentliggjort en liste over de berørte produkter og også en hvidbog, der tilbyder sikkerhedsrådgivning til den mellemsværhedsfejl, der spores som CVE-2021-26341.

Intel, ARM og AMD er ramt af sikkerhedshullet

Forskerne på Vrije Universiteit i Amsterdam har tidligere forudsagt er der ingen ende vil være på spectre- og metldown-hullerne. Noget kan tyde på at de har ret for nu er der atter en Spectre-Sårbarhed set dagens lys.

Det er både Intel, ARM og AMD der er sårbare, og således findes der ikke sikre server og computersystemer i dag, bort set fra Apple’s M1 processor. Man kan dog sikre sig softwaremæssigt, men det er ikke den optimale løsning, da andre sikkerhedshuller kan lede til udnyttelse af sårbarheden.

Den er blevet navngivet Branch History Injection (BHI), og er opdaget af det samme forskerhold på Vrije Universiteit i Amsterdam.

»BHI er en genanvendelse af Spectre v2-angrebet på tværs af privilegier på moderne systemer, der anvender et forsvar i hardware. Vi har et meget fint end-to-end exploit, der lækker vilkårlig kernehukommelse på moderne Intel-CPU’er, der beviser det. Vi spurgte os selv, om hardware Spectre-v2-afbødninger (Intel eIBRS og Arm CSV2) lever op til deres løfter om at isolere forskellige privilegiedomæner i spekulativ udførelse. Svaret er ‘sådan da.’ De leverede en vis isolation, men isoleringen er ufuldstændig,« Det skriver forskerne i en denne nye opdagelse på sin hjemmeside.

Spectre v2 regnes som en af de mest udbredte og farlige sårbarheder. Den tillader nemlig at en angriber at misbruge denne opdagelse ved at kunne hente informationer fra computere, ipads og servere m.v.

Set hen over Intel’s forsøg på at afhjælpe er det desværre sådan, at det har vist sig at være særdeles vanskeligt at skabe en sikker afhjælpning.

Dette har sin grund i CPU leverandørerne oprindeligt, i sit design, tyede til ineffektive softwarebegrænsninger. Dette konkluderer i denne videnskabelige artikel.

Indtil videre har man troet at de hardwarebegrænsninger som Intel eIBRS og Arm CSV2 implementerede virkede. Man har hele tiden troet på, at det er tilstrækkeligt til at stoppe hackere, industrispionage og dermed udnyttelse af sårbarheden.

Forskerne er ikke i tvivl med denne nye opdagelse der er ledsaget af POC, et bevis for udnyttelsen.De siger jf. ovenstående:

»BHI bygger på den konstatering, at mens målet for en forgrenings tilstand nu er isoleret på tværs af privilegiedomæner, er en sådan isolation ikke udvidet til at omfatte andre elementer i forudsigelse af forgreningen, der sporer historikken i forgreningens status – hvilket i sidste ende gør det muligt at genaktivere angreb.«

Herunder ses i videoen hvordan admin password findes på kort tid:

 

Kilde: The Guardian
Videokredit Tekst: Our BHI exploit leaking arbitrary kernel memory (and specifically the root entry in /etc/shadow as a demonstration) in action.
Videokredit; VUSEC

Scroll to Top