Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека

Исслeдoвaтeли oбнaружили eщё oдну уязвимoсть, связaнную с aтaкaми пo стoрoнним кaнaлaм спeкулятивнoгo испoлнeния кoмaнд, пoзвoляющую злoумышлeнникaм пoлучaть дoступ к кoнфидeнциaльным дaнным нa урoвнe CPU. Нoвый эксплoйт Spectre-клaссa, пoлучивший нaзвaниe SpectreRSB, был пoдрoбнo oписaн исслeдoвaтeлями изо Кaлифoрнийскoгo унивeрситeтa в Ривeрсaйдe в иx опубликованной научно-исследовательской работе. Хотя бы уязвимость затрагивает по-прежнему катагенез спекулятивного исполнения команд, в перепад от других вариантов, симпатия нацелена на новую приём процесса, называемую буфером возврата с стека (RSB, Return Stack Buffer).

«В этой статье я представляем новое направление Spectre-подобных атак, которое никак не закрывается уже выпущенными заплатками, — сообщил в своей работе обследователь безопасности Наэль Абу-Газале (Nael Abu-Ghazaleh). — В частности, атаки используют задница возврата из стека (RSB), пусть вызвать спекулятивное выполнение и выручить доступ к конфиденциальной информации».

Воззрение работы спекулятивного исполнения команд позволяет выделывать атаку злоумышленнику с локальным пользовательским уровнем доступа. Со времени обнародования уязвимостей Metldown и Spectre в январе был раскрыт единый ряд альтернативных вариантов, да почти все они были нацелены бери блок предсказателя ветвлений сиречь кеш-память CPU.

«RSB дозволительно рассматривать как ещё Водан предсказатель ветвлений, используемый угоду кому) инструкций возврата (тогда наравне основной предсказатель применяется в целях инструкций ветвления)… Отсюда следует, эта атака похожа нате Spectre, но с другой начальный точкой, которая имеет отдельные люди свои особенности», — отметил ледоисследователь.

С помощью вредоносного кода только и остается «загрязнить» RSB, подставив желаемый адрес возврата и хотя опосля CPU отбракует неверно выполненные инструкции, злоумышленные получат замазка восстановить данные защищённого потока с кеша. При этом, (как) будто отмечают исследователи, этот орудие проще, чем атака держи предсказатель ветвлений. SpectreRSB и позволяет извлекать данные в волюм числе из защищённых областей Intel SGX.

По мнению словам исследователей, об уязвимости были проинформированы Intel, AMD и ARM — все на свете их современные процессоры используют RSB про предсказания адресов возврата. Они и добавили, что новая небезукоризненность не закрывается ни одной изо существующих заплаток или обновлений микрокода и требует дополнительных мер.

Во всяком случае Intel утверждает, что сие не так. «Наскок SpectreRSB связана с манипуляцией целевым кешем адресов ветвлений (CVE-2017-5715, branch target injection), и да мы с тобой ожидаем, что описанные в этой работе уязвимости будут закрыты тем а образом, — сказал репрезентант Intel. — Мы поуже опубликовали руководство для разработчиков в техническом документе „Столкновение с атаками по сторонним каналам спекулятивного исполнения“. Я благодарны за текущую работу исследовательского сообщества, потому что мы совместно трудимся, с тем чтоб защитить пользователей».

За исключением других заплаток, исследователи UC-Riverside заявили, ровно уже существует специальная сень для борьбы с SpectreRSB, получившая обозначение «Перезаполнение RSB» — в сегодняшний день время она доступна к чипов Intel Core i7 (начиная с семейства Skylake). Однако, этот метод несколько замедляет работу женские груди.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (перед общим именем Meltdown и Spectre), был раскрыт набитый ряд новых аналогичных вариантов атак — как например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2. Исследователи невыгодный исключают обнаружения новых видов подобных атак, в томище числе нацеленных на RSB.

Генератор:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.