SpectreRSB: Ny attack mål CPU avkastning stack buffertar

0
122

Noll

En ny Spectre-klass attack som kallas SpectreRSB har upptäckts av forskare.

Ett team av experter på säkerhet från University of California, Riverside (UCR), avslöjade nya attacken i förra veckan i en artikel publicerad på Arxiv (.PDF), som dokumenterar sina resultat på den nya utnyttja metoden.

Tekniken bygger på spekulativ exekvering, vilket är en funktion som finns i många moderna Processorer för att optimera datorns prestanda.

Eftersom det är skillnaden mellan den potentiella hastigheten av moderna Processorer och minne, spekulativ exekvering sker för att hålla effektiviteten på topp nivåer, men för att göra så, PROCESSORN är sysselsatta med att köra batch instruktioner.

När instruktionerna är som pågår, CPU inte alltid kontrollera om eller inte minne för åtkomst från cache tillgång till privilegierade minne. Det är denna tidsperiod som kan utnyttjas.

Enligt forskarna, SpectreRSB tar en liten avstickare från andra, liknande attacker. Snarare än att utnyttja den gren prediktor enheter av Processorer eller CPU-cache komponenter, SpectreRSB utnyttjar Avkastning stackpekare (RSB).

Forskarna skapade proof-of-concept (PoC) för attacker som kan äventyra RSB: s vanliga funktioner — förutsägelse av returnera adresser för en operation CPU är att försöka fylla i förväg av instruktioner, en metod som används för att öka CPU-effektivitet i moderna processorer.

Laget säger att de skulle kunna förgifta denna rutin, vilket resulterar i antingen mistraining av den gren prediktor enhet eller direkt förorenande det att tvinga spekulativ exekvering av kod. Detta, i sin tur, kan resultera i exponering för fullt minne av andra processer och hypervisors.

Se även: återlämnande av Spectre

I totalt tre attacker har beskrivits i uppsatsen. Den första och den andra visar hur RSB kan manipuleras av användaren-kod för att ändra stackar och returadress matchning, vilket resulterar i att information läcker. Som RSB är delat mellan hårdvara trådar som exekverar på samma virtuell processor, sådana attacker kan orsaka inter-process eller ens inter-VM förorening av RSB.

Den tredje attack gäller Intel Software Guard förlängning (SGX) fack där skadlig OSs kan förorena RSB att “orsaka en misspeculation som exponerar data utanför en SGX fack.”

“Denna attack kringgår alla program och mikrokoden fläckar på vår SGX maskin,” team säger. “Vi tror att SpectreRSB är som en farlig spekulation attack, att det i vissa fall är inte lindras av det primära försvar mot Hotet.”

Resultaten rapporterades att Intel, och medan attacker har inte visat mot AMD eller ARM, akademiker rapporterade även sina iakttagelser till dessa leverantörer som “de använder också RSBs att förutsäga återgång adresser.”

Red Hat är också medveten om att forskning och utreder frågan.

Säkerhet forskare säger att “ingen av de kända försvar inklusive Retpoline och Intels mikrokod fläckar stoppa alla SpectreRSB attacker,” men det är tron på att vissa av frågorna kan mildras.

CNET: EN fysisk viktiga är hemligheten till att Google anställdas säkerhet på nätet

Detta betyder inte att rapporten bör inte tas på allvar, men på egen hand, det kan inte kräver en massa nya säkerhetsuppdateringar.

“SpectreRSB är relaterade till Filialen Mål Injektion (CVE-2017-5715), och vi förväntar oss att de bedrifter som beskrivs i detta dokument motverkas på samma sätt,” en Intel talesperson berättade Registret. “Vi har redan publicerat en vägledning för utvecklare i whitepaper, Spekulativ Exekvering Sidan Kanalen begränsande faktorer. Vi är tacksamma för det arbete som pågår inom forskarsamhället som vi gemensamt arbeta för att hjälpa till att skydda kunderna.”

TechRepublic: Spectre och Härdsmälta: Cheat sheet

Chandler Carruth, mjukvaruingenjör på Google, säger på Twitter:

“Begränsande faktorer fortfarande kan ha fel eller vara bara delvis användas. Så forskare, hålla hamra. Vi behöver för att till fullo förstå och testa denna yta för att få till ett säkert tillstånd.

Men detta (ensam) betyder inte att vi behöver helt nya riskreducerande strategier.”

Tidigare denna månad, säkerhet forskare Vladimir Kiriansky och Carl Waldspurger upptäckt två andra Spectre-stil attacker.

Publicerad i MIT papper, Spekulativa Buffertspill: Attacker och Försvar (.PDF), forskare dokumenterat både säkerheten brister som beskrivs som “spekulativ exekvering sida-kanal attacker.”

Dubbade Spectre 1.1 och Spectre 1.2, tidigare använder spekulativa uppgifter butiker för att skapa spekulativa buffertspill som kan kringgå ursprungliga Spectre begränsande faktorer, medan den senare är att kunna kompromissa Processorer som inte följer läs/skriv-skydd.

Intel betalas Kiriansky $100,000 för resultaten.

ZDNet har nått ut till AMD och ARM och kommer att uppdatera om vi hör av sig igen.

Tidigare och relaterade täckning

8 nya “Spectre-klass’ brister i Intel-Processorer om att vara utsatt? Ex-Intel säkerhetsexpert: Denna nya Spectre attack kan även avslöja firmware secrets Nya Spectre variant 4: Vår fläckar orsaka upp till 8% prestanda hit, varnar Intel

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0