منو سایت

حمله جدید علیه نقص Spectre در پردازنده ها راه حل های امنیتی موجود را دور می زند

 تاریخ انتشار :
/
  اخبار استارتاپ
حمله جدید علیه نقص Spectre در پردازنده ها راه حل های امنیتی موجود را دور می زند

حمله جدید علیه نقص Spectre در پردازنده ها راه حل های امنیتی موجود را دور می زند

راه حل های سخت افزاری که در سال های اخیر برای رفع یک نقص امنیتی مهم نامیده می شود روح در پردازنده های اینتل و اینتل دست اجرا شده، خیلی موثر نیست. محققان به تازگی روش جدیدی برای حمله ابداع کرده اند که می تواند این دفاع ها را بشکند. البته به کارگیری این روش نیازمند عملیات سخت و پیچیده است.

روش جدید حمله توسط محققان بخش امنیت شبکه و سیستم‌های دانشگاه آمستردام (به اختصار: VUSec) تحت عنوان طراحی شده است Spectre-BHI برای تزریق سابقه دو شاخه شدن یا Spectre-BHB بافر تاریخچه شاخه را نامگذاری کرد. این عناوین از اینتل و دست انتخاب شد. به گفته تیم تحقیقاتی پروژه: «این روش جدید حمله، نسخه توسعه یافته حمله است Spectre 2017 حق دارد Spectre-BTI (Branch targeted injection) نیز شناخته شده است. نسخه دوم Spectre 2017 این می تواند باعث نشت اطلاعات حساس از فضای ممتاز حافظه سیستم عامل شود.”

از اثبات مفهوم (1) ساخته شده توسط محققان استفاده کنید VUSecبا استفاده از یک حساب کاربری غیرمجاز، رمز عبور کاربر root را از فایل هش کنید / و غیره / سایه آشکار شد. فایل / و غیره / سایه این یک فایل سیستم لینوکس است که فقط حساب مدیر اصلی به آن دسترسی دارد. به عبارت دیگر، این اکسپلویت به هسته نیاز دارد تا این فایل را در حافظه بارگذاری کند. این فایل معمولاً برای پردازش غیرمجاز در دسترس نیست. بالاخره از حمله Spectre-BHI برای دسترسی و افشای محتویات آن استفاده می شود. چنین حملاتی یک نقض امنیتی بسیار مهم در محدوده امنیتی سیستم عامل های مدرن است که معمولاً فضای حافظه و برنامه ها را از فضای ممتاز حافظه جدا می کند.

/ و غیره / فایل سایه

روح چیست؟

روح این یک کلاس از آسیب پذیری های امنیتی است که برای اولین بار در ژانویه 2017 کشف شد و منبع اصلی آن یکی از قابلیت های مربوط به عملکرد پردازنده های جدید به نام “اجرای حدس” است. در این روش، پردازنده پیش بینی می کند که نرم افزار با رسیدن به یک شاخه شرطی چه مسیر اجرایی را طی می کند و سعی می کند دستورالعمل ها را در آن مسیر اجرا کند. اگر این پیش بینی بر اساس الگوریتم های داخلی بی اثر باشد، نتایج ذخیره شده در حافظه پنهان CPU نادیده گرفته می شود. اجرای حملات فرضی مانند روح و سایر حملات بعدی که از چنین مکانیزمی برای نشت اطلاعات از کش های موقتی که به عنوان کانال های جانبی عمل می کنند، استفاده می کنند.

به گفته محققان VUSec«پس از شناسایی حمله روحشما به راحتی می توانید هدف دوشاخه را تزریق کنید (OTI یا Spectre-v2) که خطرناک ترین نسخه است روح سوء استفاده در سطوح مختلف رتبه بندی مثلا یک مهاجم زمین مصرفی (اصطلاح زمین مصرفی به کدی اشاره دارد که خارج از هسته سیستم عامل اجرا می شود) می تواند هر هدف انشعاب را برای الگوریتم پیش بینی انشعاب تشخیص دهد از جانب زمین مصرفی هسته را تزریق کرده و فریب دهید مطابق با این پیش بینی “به محل کد تزریق شده پرش کنید و کد موجود در آنجا را اجرا کنید.”

فروشندگان نرم افزار مانند گوگل و همچنین توسعه دهندگان هسته لینوکس برای راه حل های نرم افزاری خاص مانند خط تکرار برای مقابله با این خطرات انجام شده است. اگرچه این راه حل ها مؤثر بودند، اما تأثیر منفی زیادی بر عملکرد CPU داشتند. در نتیجه، شرکت های پردازنده سازوکارهای حفاظت سخت افزاری را پیاده سازی کرده اند. راه حل های ارائه شده توسط اینتل و دست بر این اساس eIBRS و CSV2 اسم داشتند.

حملات ارواح

به گفته محققان VUSec“این تصمیمات پیچیده هستند، اما به طور خلاصه، الگوریتم پیش بینی در آنها نوعی سطح نتیجه (کاربر / هسته) است. در زیر هدفی است که در آن اجرا می شود و همانطور که انتظار می رود اگر هدف متعلق به سطح پایین تری از نتیجه باشد در اجرای کرنل استفاده نمی شود. به عبارت دیگر “درج های کد تصادفی نمی توانند توسط مهاجمان برای کنترل جریان هسته استفاده شوند.”

مشکل اصلی این است که الگوریتم پیش‌بینی CPU به یک تاریخچه کامل برای انتخاب رکوردهای هدف برای اجرا متکی است. VUSec آنها همچنین امکان مسموم کردن این تاریخ مشترک را ثابت کرده اند. به عبارت دیگر، مهاجمان می توانند استفاده کنند Spectre v2 محل اصلی کد هدف را تزریق کنید و سپس هسته را فریب دهید تا آن کد را اجرا کند حمله جدید Spectre-BHI / BHB این فقط می تواند هسته را مجبور به خطا در پیش بینی کند و قطعه کدهایی را اجرا کند که قبلاً در تاریخ وجود داشته و در گذشته اجرا شده اند و امکان نشت داده ها وجود دارد.

“با اينكه eIBRS و قاب CSV2 آنها عملکرد قابل قبولی دارند، اما به دلیل درجه حمله، امنیت این راه حل ها تا حدودی آشفته است. دستیابی به همه محصولاتی که امروزه مورد استفاده قرار می گیرند آسان نیست زیرا مهاجم نمی تواند اهداف الگوریتم پیش بینی را مستقیماً فراتر از محدودیت های ممتاز تزریق کند.

Spectre-BHI / BHB

مقابله با آسیب پذیری های جدید Spectre-BHI

مدل جدیدی برای ارزیابی آسیب پذیری متقابل اینتل Spectre-BHI با کد CVE-2022-0001 و مدل نقطه ای آن را با کد شناسایی می کند CVE-2022-0002 و شرکت دست هر دو آسیب پذیری کد CVE-2022-23960 دنبال می کنند.

طبق گفته اینتل: «معمولاً پردازنده های خانوادگی اتم این شرکت تحت تأثیر این آسیب پذیری قرار گرفته است. پردازنده های آسیب پذیر دست همچنین گنجانده شده است Cortex-A15، Cortex-A57، Cortex-A72، Cortex-A73، Cortex-A75، Cortex-A76، Cortex-A76AE، Cortex-A77، Cortex-A78، Cortex-A78AE، Cortex-A78C، Cortex-X1، Cortex-X2، Cortex-A710، Neoverse N1، Neoverse N2 و Neoverse V1 هستند “.

هر دو شرکت توصیه نامه صادر کرده اند و قصد دارند راه حل های نرم افزاری برای رفع این مشکل ارائه دهند. دست پنج راه حل نرم افزاری مختلف را برای سیستم های مختلف منتشر می کند.

محققان VUSec از فناوری eBPF برای بهره برداری از لینوکس استفاده کردند. این فناوری در نسخه 4.4 این سیستم عامل منتشر شد و قابلیت اجرای نرم افزار در محیط شنی در هسته سیستم عامل را دارد. اگرچه eBPF دلیل اصلی این نشت نیست، اما محققان معتقدند که این امکان کمک قابل توجهی به انجام حملات ادعایی و سایر حملات خواهد کرد. از آن زمان توصیه می شود که این ویژگی غیرفعال شود و سایر توزیع های لینوکس شروع به غیرفعال کردن این ویژگی به طور پیش فرض کرده اند.

اخبار امنیت اطلاعات را در فراست دنبال کنید.

منبع: csoonline