网络安全研究人员披露了他们所说的针对英特尔系统上 Linux 内核的“首个原生 Spectre v2 漏洞”,该漏洞可用于从内存中读取敏感数据。
阿姆斯特丹自由大学系统和网络安全小组 (VUSec) 的研究人员表示,该漏洞被称为本地分支历史注入 (BHI),可用于绕过现有 Spectre v2/BHI 缓解措施,以 3.5 kB/秒的速度泄漏任意内核内存。一项新的研究。
该缺陷被追踪为CVE-2024-2201。
BHI于 2022 年 3 月由 VUSec首次披露,将其描述为一种可以绕过 Intel、AMD 和 Arm 现代处理器中 Spectre v2 保护的技术。
虽然攻击利用了扩展伯克利数据包过滤器 (eBPF),但英特尔解决该问题的建议包括禁用 Linux 的非特权 eBPF。
“可以将特权托管运行时配置为允许非特权用户在特权域中生成和执行代码 – 例如 Linux 的‘非特权 eBPF’ – 显着增加瞬时执行攻击的风险,即使在防御内部模式时也是如此 [分支目标注入] 存在,”英特尔当时表示。
“内核可以配置为默认拒绝对非特权 eBPF 的访问,同时仍然允许管理员在需要时在运行时启用它。”
原生 BHI 通过证明 BHI 在没有 eBPF 的情况下也是可行的来抵消这种对策。它会影响所有易受 BHI 影响的英特尔系统。
因此,有权访问 CPU 资源的攻击者可以通过安装在计算机上的恶意软件影响推测执行路径,目的是提取与不同进程相关的敏感数据。
CERT 协调中心 (CERT/CC)在一份报告中表示: “现有的禁用特权 eBPF 和启用 (Fine)IBT 的缓解技术不足以阻止针对内核/虚拟机管理程序的 BHI 利用。”
“未经身份验证的攻击者可以利用此漏洞,通过推测性跳转到选定的小工具来泄漏 CPU 的特权内存。”
该漏洞已被确认影响 Illumos、Intel、Red Hat、SUSE Linux、Triton Data Center 和 Xen。 AMD 在一份公告中表示,它“意识到”对其产品的任何影响。
几周前,IBM 和 VUSec 详细介绍了GhostRace (CVE-2024-2193),这是 Spectre v1 的一种变体,它结合了推测执行和竞争条件来泄露当代 CPU 架构中的数据。
苏黎世联邦理工学院的一项新研究披露了一系列被称为Ahoi 攻击的攻击,这些攻击可用于破坏基于硬件的可信执行环境 (TEE) 并破坏机密虚拟机 (CVM),例如 AMD 安全加密虚拟化-安全嵌套分页 ( SEV-SNP)和英特尔信任域扩展(TDX)。
这些攻击代号为 Heckler 和 WeSee,利用恶意中断来破坏 CVM 的完整性,可能允许威胁行为者远程登录并获得更高的访问权限,以及执行任意读取、写入和代码注入以禁用防火墙规则和打开根外壳。
研究人员表示:“对于 Ahoi 攻击,攻击者可以使用虚拟机管理程序向受害者的 vCPU 注入恶意中断,并诱骗其执行中断处理程序。” “这些中断处理程序可能具有全局影响(例如,更改应用程序中的寄存器状态),攻击者可以触发这些影响来破坏受害者的 CVM。”
AMD 针对调查结果表示,该漏洞根源于 SEV-SNP 的 Linux 内核实现,解决部分问题的修复程序已上游到主 Linux 内核。
发表评论
您还未登录,请先登录。
登录