Spectre: Branch History Injection

Editors' Pick

Az Intel és az ARM CPU-k Spectre sérülékenysége komoly kihívás okozott a fejlesztőknek, amit többnyire hardveresen oldottak meg. Most kutatók egy új támadási módszert dolgoztak ki, amely megkerüli ezt a védelmet, de a kihasználás nem olyan egyszerű, mint az eredeti hiba esetében.

Az új kihasználását a VU Amsterdam (VUSec) Systems and Network Security Group kutatói fedeztek fel, Spectre-BHI-nek (Branch History Injection) vagy Spectre-BHB-nek (Branch History Buffer) hívják , gyártótól függően, mert az Intel és az ARM is más nevet adott a sérülékenységnek.

A VUSec kutatói által létrehozott proof-of-concept (PoC) exploit kiszivárogtatja a root jelszó kivonatát az /etc/shadow fájlból egy nem jogosult fiók használatával. Lényegében az exploit arra kényszeríti a kernelt, hogy betöltse a fájlt a memóriába, ahol normál esetben védve lenne a nem jogosult folyamatok hozzáférésétől, de ezután a Spectre-BHI támadást használja fel a tartalom eléréséhez és kiszivárogtatásához. Ez a modern operációs rendszerek alapvető biztonságának jelentős biztonsági megsértése, amely elválasztja a felhasználói módú alkalmazásokat és a memóriaterületet a privilegizált kernelmemóriaterülettől.

A Spectre sérülékenységnek két különböző fajtája is ismert, ezek közül a kevésbé érzékeny 1-es típusban érintett az AMD, a súlyosabb 2-es típust csak az Intel chipjeiben azonosították. A mobileszközökben jelen lévő ARM processzorok is érintettek a Spectre problémában, ahogyan az NVidia is jelezte, hogy egyes grafikus chipjeivel szintén érintettek. A sérülékenység szoftveresen nem javítható. A probléma egyedül a processzorok cseréjével lenne csak teljes mértékben kiküszöbölhető.

FORRÁS