Information Security Club | Клуб Информационной Безопасности — Stay Safe!
Добро пожаловать в Клуб Информационной Безопасности! Если Вы здесь впервые, то зарегистрируйтесь и прочитайте правила клуба. Если Вы забыли пароль, то перейдите по ссылке, после чего Вы сможете восстановить его через электронную почту. Помните, что некоторые возможности и разделы форума для гостей недоступны, рекомендуется пройти авторизацию.

Welcome to Information Security Club! You can change the website language to English here. If you are here for the first time, please, register and read forum rules. If you forgot your password follow this link to restore it by email. Remember, some facilities and forum nodes for guests are not available, it's highly recommended to pass authorization.

SpectreRSB: Новая уязвимость «класса Spectre» процессоров Intel, AMD и ARM SpectreRSB: Новая уязвимость «класса Spectre» процессоров Intel, AMD и ARM

Ученые из Калифорнийского университета в Риверсайде опубликовали подробную информацию о новой атаке «класса Spectre», получившей название SpectreRSB.


Как и другие атаки «класса Spectre», SpectreRSB использует метод спекулятивного исполнения канала, который поддерживается всеми современными процессорами. Данная технология позволяет заблаговременно выполнять вычислительные операции, а затем отбрасывать ненужные данные.

Новая атака Spectre нацелена на область RSB

Основное отличие SpectreRSB от других атак «класса Spectre» заключается в том, что SpectreRSB восстанавливает данные из процесса спекулятивного исполнения за счет атаки на другой компонент процессора, задействованный в «прогнозировании» - буфер стека возвратов (Return Stack Buffer, RSB). Предыдущие атаки Spectre были нацелены на предсказатель переходов или области процессорного кэша.

В архитектуре современных процессоров компонент RSB вовлечен в процессы спекулятивного исполнения и занимается прогнозированием адреса возврата операции, которую процессор пытается вычислить заранее.

Исследователям из университета в Риверсайде удалось модифицировать код RSB, чтобы получить контроль над адресами возврата и нарушить процессы спекулятивного исполнения.

Так как компонент RSB используется одновременно несколькими аппаратными потоками, которые выполняются на одном и том же виртуальном процессоре, то данная уязвимость позволяет осуществлять «загрязнение» RSB между процессами и даже между виртуальными машинами.

SpectreRSB может использоваться для восстановления данных из Intel SGX

В своем отчете исследователи описали три типа атак, которые могут использовать уязвимость SpectreRSB, чтобы модифицировать RSB и получит доступ к данным, которые не предназначены для просмотра.

Например, в двух атаках экспертам удалось изменить код RSB для раскрытия и восстановления данных из других приложений, работающих на одном процессоре. В третьей атаки модификация RSB «вызывала ошибку спекулятивных вычислений, которая позволяла получить данные за пределами ячейки SGX».

Последняя атака представляет большую проблему, потому что Intel SGX (Software Guard Extensions) — это защищенные аппаратно-разделенные области, которые предназначены для обработки конфиденциальных данных. Технология SGX предоставляет один из самых высоких уровней защиты, которую процессоры Intel предоставляют разработчикам приложений.

Исследователи сообщили об обнаруженной уязвимости компаниям Intel, AMD и ARM. Однако, тестирование проходило только на процессорах Intel. Учитывая, что процессоры Intel и ARM также используют компонент RSB для прогнозирования адресов возврата, то, скорее всего, они также подвержены данной уязвимости. Red Hat также приступила к расследованию проблемы.

Предыдущие патчи Spectre не помогут

Исследователи из Калифорнийского университета в Риверсайде отмечают:

Важно помнить, что ни одна из известных мер устранения рисков против Spectre, включая технику Retpoline и обновления микропрограммы Intel не может остановить атаки SpectreRSB.

Это означает, что злоумышленник, который хочет восстановит данные с ПК жертвы, на котором установлены патчи против Spectre, получит возможность обновить оригинальный код Spectre, чтобы нацелить компонент RSB на обход любых защитных мер, применяемых владельцем устройства.

С другой стороны, исследователи сообщают, что Intel разработала патч, который останавливает данную атаку на некоторых процессорах, но он не был развернут на всех процессорах производителя:

В частности, на Core-i7 Skylake и более новых процессорах (не включая линейку Xeon) патч под названием RSB refilling используется для устранения уязвимости в случае неполного заполнения RSB.

Данная защитная мера блокирует SpectreRSB возможность запускать атаки, которые переключаются в ядро. Мы рекомендуем использовать этот патч на всех компьютерах для защиты от SpectreRSB

Тем не менее, официальная позиция Intel расходится с мнением исследователей. Компания уверена, что данные методы устранения рисков не могут предотвратить атаки SpectreRSB:

SpectreRSB связана с манипуляцией целевым кэшем адресов ветвлений (Branch Target Injection, CVE-2017-5715). Мы считаем, что эксплойты, описанные в отчете могут быть устранены аналогичным образом. Мы уже опубликовали инструкции для разработчиков в техническом документе «Speculative Execution Side Channel Mitigations». Мы благодарны за текущую работу исследовательского сообщества. Мы работает в тесном сотрудничестве, чтобы улучшить защиту наших клиентов.

Список раскрытых атак Meltdown и Spectre пополняется каждый месяц, отслеживать их становится все сложнее. Ниже представлена таблица со сводной информацией по уязвимостям.

Вариант

Описание

CVE

Кодовое имя

Затронутые CPU

Подробности

Variant 1

Bounds check bypass - обход проверки границ

CVE-2017-5753

Spectre v1

Intel, AMD, ARM

Для просмотра скрытого текста Войдите или зарегистрируйтесь.

Variant 1.1

Bounds check bypass on stores - обход проверки границ хранилища

CVE-2018-3693

Spectre 1.1

Intel, AMD, ARM

Для просмотра скрытого текста Войдите или зарегистрируйтесь.

Variant 1.2

Read-only protection bypass - обход защиты от внесения изменений

CVE unknown

Spectre 1.2

Intel, AMD, ARM

Для просмотра скрытого текста Войдите или зарегистрируйтесь.

Variant 2

Branch target injection - манипуляция целевым кэшем адресов ветвлений

CVE-2017-5715

Spectre v2

Intel, AMD, ARM

Для просмотра скрытого текста Войдите или зарегистрируйтесь.

Variant 3

Rogue data cache load - оседание данных в кэше после отмены операции

CVE-2017-5754

Meltdown

Intel, ARM

Для просмотра скрытого текста Войдите или зарегистрируйтесь.

Variant 3a

Rogue system register read - чтение содержимого системных регистров

CVE-2018-3640

-

Intel, AMD, ARM, IBM

Для просмотра скрытого текста Войдите или зарегистрируйтесь.

Variant 3a

Speculative store bypass - обход спекулятивного сохранения

CVE-2018-3639

SpectreNG

Intel, AMD, ARM, IBM

Для просмотра скрытого текста Войдите или зарегистрируйтесь.

-

Return Mispredict - возвращение неверных значений прогнозирования

-

SpectreRSB

Intel, AMD, ARM

Для просмотра скрытого текста Войдите или зарегистрируйтесь.


По материалам
Для просмотра скрытого текста Войдите или зарегистрируйтесь.


Для просмотра скрытого текста Войдите или зарегистрируйтесь.
 

Сверху Снизу