Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека

6db00b1d119e52fb978ac7e0dd5621df

Исслeдoвaтeли oбнaружили eщё oдну уязвимoсть, связaнную с aтaкaми пo стoрoнним кaнaлaм спeкулятивнoгo испoлнeния кoмaнд, пoзвoляющую злoумышлeнникaм пoлучaть дoступ к кoнфидeнциaльным дaнным нa урoвнe CPU. Нoвый эксплoйт Spectre-клaссa, пoлучивший нaзвaниe SpectreRSB, был пoдрoбнo oписaн исслeдoвaтeлями с Кaлифoрнийскoгo унивeрситeтa в Ривeрсaйдe в иx oпубликoвaннoй нaучнo-исслeдoвaтeльскoй рaбoтe. Xoтя уязвимoсть затрагивает сообразно-прежнему процесс спекулятивного исполнения команд, в крест от других вариантов, возлюбленная нацелена на новую приём процесса, называемую буфером возврата изо стека (RSB, Return Stack Buffer).

«В этой статье ты да я представляем новое сентимен Spectre-подобных атак, которое безлюдный (=малолюдный) закрывается уже выпущенными заплатками, — сообщил в своей работе изыскатель безопасности Наэль Абу-Газале (Nael Abu-Ghazaleh). — В частности, атаки используют бампер возврата из стека (RSB), так чтоб вызвать спекулятивное делание и получить доступ к конфиденциальной информации».

Дефиниция работы спекулятивного исполнения команд позволяет совершать атаку злоумышленнику с локальным пользовательским уровнем доступа. Со времени обнародования уязвимостей Metldown и Spectre в январе был раскрыт целехонький ряд альтернативных вариантов, так почти все они были нацелены нате блок предсказателя ветвлений разве кеш-память CPU.

«RSB есть рассматривать как сызнова один предсказатель ветвлений, используемый в целях инструкций возврата (раз уж на то пошло как основной прозорливец применяется для инструкций ветвления)… Из чего следует, эта атака похожа получи Spectre, но с другой породы отправной точкой, которая имеет отдельные люди свои особенности», — отметил обследователь.

С помощью вредоносного заключение можно «вымарать» RSB, подставив требуемый адрес возврата и зато хорошо затем CPU отбракует неточно выполненные инструкции, злоумышленные получат шанс восстановить данные защищённого потока с кеша. При этом, чисто отмечают исследователи, таковой механизм проще, нежели атака на вещун ветвлений. SpectreRSB равно как позволяет извлекать причина в том числе изо защищённых областей Intel SGX.

Точно по словам исследователей, об уязвимости были проинформированы Intel, AMD и ARM — однако их современные процессоры используют RSB с целью предсказания адресов возврата. Они опять же добавили, что новая незащищенность не закрывается ни одной с существующих заплаток али обновлений микрокода и требует дополнительных мер.

Впрочем Intel утверждает, какими судьбами это не в среднем. «Атака SpectreRSB связана с манипуляцией целевым кешем адресов ветвлений (CVE-2017-5715, branch target injection), и да мы с тобой ожидаем, что описанные в этой работе уязвимости будут закрыты тем но образом, — сказал резидент Intel. — Автор уже опубликовали шеф для разработчиков в техническом документе „Борение с атаками по сторонним каналам спекулятивного исполнения“. Автор этих строк благодарны за текущую работу исследовательского сообщества, ибо мы совместно трудимся, дай вам защитить пользователей».

Минуя других заплаток, исследователи UC-Riverside заявили, чего уже существует специальная заграждение для борьбы с SpectreRSB, получившая имя «Перезаполнение RSB» — в вчера(шний день) время она доступна пользу кого чипов Intel Core i7 (начиная с семейства Skylake). Как бы то ни было, этот метод самую малость замедляет работу грудь.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (по-под общим именем Meltdown и Spectre), был раскрыт наполненный ряд новых аналогичных вариантов атак — примерно (сказать), CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2. Исследователи неважный (=маловажный) исключают обнаружения новых видов подобных атак, в волюм числе нацеленных возьми RSB.

Источник:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.