Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека

1400f94d71fd4b86e83866b7e3ff612c

Исслeдoвaтeли oбнaружили eщё oдну уязвимoсть, связaнную с aтaкaми пo стoрoнним кaнaлaм спeкулятивнoгo испoлнeния кoмaнд, пoзвoляющую злoумышлeнникaм пoлучaть дoступ к кoнфидeнциaльным дaнным нa урoвнe CPU. Нoвый эксплoйт Spectre-клaссa, пoлучивший нaзвaниe SpectreRSB, был пoдрoбнo oписaн исслeдoвaтeлями изо Кaлифoрнийскoгo унивeрситeтa в Ривeрсaйдe в иx опубликованной научно-исследовательской работе. Пускай бы уязвимость затрагивает по-прежнему течение спекулятивного исполнения команд, в знак от других вариантов, симпатия нацелена на новую делянка процесса, называемую буфером возврата с стека (RSB, Return Stack Buffer).

«В этой статье ты да я представляем новое направление Spectre-подобных атак, которое неважный (=маловажный) закрывается уже выпущенными заплатками, — сообщил в своей работе экспериментатор безопасности Наэль Абу-Газале (Nael Abu-Ghazaleh). — В частности, атаки используют жопа возврата из стека (RSB), ради вызвать спекулятивное выполнение и унаследовать доступ к конфиденциальной информации».

Историзм работы спекулятивного исполнения команд позволяет судить атаку злоумышленнику с локальным пользовательским уровнем доступа. Со времени обнародования уязвимостей Metldown и Spectre в январе был раскрыт исполненный ряд альтернативных вариантов, так почти все они были нацелены для блок предсказателя ветвлений или — или кеш-память CPU.

«RSB позволено рассматривать как ещё Вотан предсказатель ветвлений, используемый для того инструкций возврата (тогда на правах основной предсказатель применяется на инструкций ветвления)… Короче, эта атака похожа для Spectre, но с другой начальный точкой, которая имеет отдельные люди свои особенности», — отметил проверщик.

С помощью вредоносного кода есть «загрязнить» RSB, подставив хлеб насущный адрес возврата и хотя с течением времени CPU отбракует неверно выполненные инструкции, злоумышленные получат достижимость восстановить данные защищённого потока изо кеша. При этом, чисто отмечают исследователи, этот станок проще, чем атака в предсказатель ветвлений. SpectreRSB и позволяет извлекать данные в томишко числе из защищённых областей Intel SGX.

По части словам исследователей, об уязвимости были проинформированы Intel, AMD и ARM — по сей день их современные процессоры используют RSB на предсказания адресов возврата. Они в свою очередь добавили, что новая чувствительность не закрывается ни одной с существующих заплаток или обновлений микрокода и требует дополнительных мер.

Что ни говори Intel утверждает, что сие не так. «Налет SpectreRSB связана с манипуляцией целевым кешем адресов ветвлений (CVE-2017-5715, branch target injection), и автор этих строк ожидаем, что описанные в этой работе уязвимости будут закрыты тем но образом, — сказал военпред Intel. — Мы поуже опубликовали руководство для разработчиков в техническом документе „Состязание с атаками по сторонним каналам спекулятивного исполнения“. Пишущий эти строки благодарны за текущую работу исследовательского сообщества, поелику мы совместно трудимся, так чтоб защитить пользователей».

Без участия других заплаток, исследователи UC-Riverside заявили, какими судьбами уже существует специальная спасение для борьбы с SpectreRSB, получившая подзаголовок «Перезаполнение RSB» — в вчера(шний день) время она доступна исполнение) чипов Intel Core i7 (начиная с семейства Skylake). Опять-таки, этот метод несколько замедляет работу женские груди.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (перед общим именем Meltdown и Spectre), был раскрыт общий ряд новых аналогичных вариантов атак — хоть бы, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2. Исследователи малограмотный исключают обнаружения новых видов подобных атак, в книжка числе нацеленных на RSB.

Ипокрена:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.