Portál AbcLinuxu, 7. června 2024 00:47

Procesory Intel a Arm majú závažnú bezpečnostnú chybu

9.3.2022 17:40 | Přečteno: 2764× | Linux | poslední úprava: 12.3.2022 09:55

Novú zraniteľnosť triedy Spectre so špekulatívnym vykonávaním, nazývanú Branch History Injection (BHI) alebo Spectre-BHB, v utorok spoločne odhalili: výskumná bezpečnostná skupina VUSec a spoločnosť Intel.

V skratke: BHI je nový typ zraniteľnosti špekulatívneho vykonávania, ktorá postihuje väčšinu procesorov Intel a Arm a ktorá útočí na globálnu históriu vetiev namiesto predpovedania cieľa vetvy. Predchádzajúce mitigations pre Spectre V2 bohužiaľ pred BHI neochránia, hoci procesory AMD sú väčšinou imúnne. Výrobcovia by mali čoskoro vydať bezpečnostné záplaty a jadro Linuxu už bolo opravené.

BHI je dôkazom konceptu reimplementácie útoku typu Spectre V2 (alebo Spectre-BTI). Ovplyvňuje akýkoľvek procesor, ktorý je zraniteľný aj voči Spectre V2, aj keď už boli implementované záplaty , Spectre V2 dokáže obísť eIBRS spoločnosti Intel a CSV2 spoločnosti Arm. Tieto záplaty chránia pred injektovaním cieľov vetiev, zatiaľ čo nový exploit umožňuje útočníkom injektovať položky prediktorov do globálnej histórie vetiev. BHI sa dá použiť na únik ľubovoľnej pamäte jadra, čo znamená, že môžu byť kompromitované citlivé informácie, napríklad heslá.

VUSec to vysvetlil takto: "BHI je v podstate rozšírením Spectre v2, kde využívame globálnu históriu na opätovné zavedenie zneužitia krížových privilégií BTI. Cielom útočníka je teda stále Spectre v2, ale injektovaním histórie cez hranice privilégií (BHI) môžeme zneužiť systémy, ktoré nasadzujú nové hardvérové mitigations (t. j. Intel eIBRS a Arm CSV2)."

Využitie BHI, pri ktorom uniká ľubovoľná pamäť jadra, v akcii
https://www.youtube.com/watch?v=537HUwV36ME

Zraniteľnosť sa týka všetkých procesorov Intel uvedených na trh od Haswellu vrátane Ice Lake-SP a Alder Lake. Medzi postihnuté procesory Arm patria Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710, Neoverse N2 / N1 / V1 a Broadcom Brahma B15.

ID CVE pre Arm je CVE-2022-23960 a Intel používa ID CVE-2022-0001 a CVE-2022-0002. Obe spoločnosti zverejnili viac informácií o svojich dotknutých procesoroch Intel a Arm.

Spoločnosť Intel vydala nasledujúce vyhlásenie týkajúce sa zneužitia BHI: "Útok, ktorý preukázali výskumníci, bol predtým vo väčšine distribúcií Linuxu štandardne zmiernený. Linuxová komunita implementovala odporúčania spoločnosti Intel počnúc verziou linuxového jadra 5.16 a v súčasnosti prebieha spätná správa zmiernenia do skorších verzií linuxového jadra. Spoločnosť Intel vydala technické dokumenty opisujúce ďalšie možnosti pre tých, ktorí používajú iné ako predvolené konfigurácie a dôvody prečo zmiernenie LFENCE; JMP nie je vo všetkých prípadoch dostatočné."

Zdá sa, že procesory AMD sú voči BHI imúnne. Podľa Phoronixu by mali byť procesory, ktoré majú predvolené používanie Retpolines pre zmiernenie Spectre V2, v bezpečí.

Bezpečnostné záplaty od výrobcov by sa mali objaviť čoskoro. Okrem ich inštalácie výskumníci odporúčajú ako ďalšie preventívne opatrenie vypnúť neprivilegovanú podporu eBPF. Linux už začlenil bezpečnostné aktualizácie do svojho hlavného jadra. Zatiaľ nie je známe, či tieto bezpečnostné záplaty ovplyvnia výkon.

VUSec info : https://www.vusec.net/projects/bhi-spectre-bhb/


Update 10.3

Benchmarky pre nové procesory Intel :
https://www.phoronix.com/scan.php?page=article&item=spectre-bhi-retpoline&num=1


Update 12.3

Zatiaľ čo procesory AMD nie sú ovplyvnené zraniteľnosťou Spectre-BHB, spoločnosť AMD objavila chyby v ich prístupe AMD Retpoline. Sekvencia LFENCE/JMP nie je dostatočná , a preto nie je bezpečná pre procesory Zen. Preto sa teraz za odporúčaný prístup považuje postup s použitím "generických" Retpolines. Dopad na výkon pre procesory AMD pri zmene metódy Retpoline pre zraniteľnosť Spectre V2: https://www.phoronix.com/scan.php?page=article&item=amd-retpoline-2022&num=1
.        

Hodnocení: 100 %

        špatnédobré        

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

9.3.2022 22:10 j
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
Odpovědět | Sbalit | Link | Blokovat | Admin
Tyhle veci obecne zajima prevazne soudruhy cmoudysty ...

Ovsem tohle je o dost radostnejsi ... https://thehackernews.com/2022/03/new-16-high-severity-uefi-firmware.html

A prakticky s tim nemuzes nic delat, protoze si dovolim strelit, ze minimalne 90% postizenyho HW zadnou aktualizaci nedostane.

---

Dete s tim guuglem dopice!
10.3.2022 08:26 \/
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
"A prakticky s tim nemuzes nic delat, protoze si dovolim strelit, ze minimalne 90% postizenyho HW zadnou aktualizaci nedostane. "

S tým sa samozrejme pri výrobe tých čipov rátalo.

Napríklad: Teraz hocikto môže (informáce sú už verejné) heknú nejaké sistémi a NSA (ktorá to cez svoje pobočky spraví) vyhlási že to urobili nejaký zločinci.

Je ešte mnoho scenárov na spoločenské zneužitie. Stačí si vybrať. Ale už nik sa nepozerá, kto zariadil aby vôbec vznikla chyba.

ps. sakra asi som nemal pozerať MR. Robota (aj filmy/príbehy sú viac alebo menej heky/programovanie spoločnosti)
10.3.2022 12:05 _
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
Kdo pouziva hw bez aktualizaci pro bezpecnostne kriticke veci, je idiot.
10.3.2022 15:45 j
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
Idiot ses leda ty, tohle se tyce SOHO HW predevsim. A ten domaci HW pak bude utocit na tvoje servery.

Dvojitej iditot ses proto, ze netusis ze i vyrobci korporatniho HW jasne deklarujou, ze nemas aktualizovat zadny firmware, pokud proto nemas zcela explicitni duvod = nesahej na to kdyz to funguje.

Mam tu dokonce i takovej HW, kde kdyz chces aktualizovat firmware, tak musis napsat dodavateli, a on si sam proveri, ze ten HW je vporadku, a pak ti pro zcela konkretni kus HW schvali aktualizaci.

---

Dete s tim guuglem dopice!
10.3.2022 17:42 _
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
Nikdo nepopírá, že takový hw existuje. Ale to nic nemění na tom, že ho používá jen dement.
11.3.2022 20:26 Marek
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
Vzhledem k tomu, že odvozovat od používání HW demenci je nesmysl, pak to na nesmyslu skutečně nic nemění. Aby se na vašem nesmyslu něco změnilo, musel by se zněj stát smysluplný výrok.
15.3.2022 13:08 j
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
Jasne demente, treba dell nebo hp ze?

---

Dete s tim guuglem dopice!
15.3.2022 17:47 _
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
co ja s tim, koupil sis dell a nevyhovuje ti?
Max avatar 9.3.2022 22:31 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
Odpovědět | Sbalit | Link | Blokovat | Admin
Hmm, pěkný :-/.
Zdar Max
Měl jsem sen ... :(
10.3.2022 13:38 Mayhem
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
Odpovědět | Sbalit | Link | Blokovat | Admin
Jezkovo voci. To zas jezek nebude tyden spat. :-D
David Ježek avatar 10.3.2022 15:17 David Ježek | skóre: 83 | blog: Mostly_IMDB
Rozbalit Rozbalit vše Re: Procesory Intel a Arm majú závažnú bezpečnostnú chybu
„Zdá sa, že procesory AMD sú voči BHI imúnne.“

No, to se tvrdilo že začátku i o původních Spectre/Meltdown, ale jen do chvíle, než to někdo zkusil. Dnes už bych takovou hlášku stojící totálně na vodě nenapsal.

Ježkovi voči jsou v poho, tohle ho nechává v klidu.

Založit nové vláknoNahoru

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.