Modern CPU işlemcilerini etkileyen Spectre güvenlik kusurunun ortaya çıkmasından altı yıldan fazla bir süre sonra, yeni araştırmalar en yeni AMD ve Intel işlemcilerin hala spekülatif yürütme saldırılarına açık olduğunu ortaya çıkardı.
ETH Zürih araştırmacıları Johannes Wikner ve Kaveh Razavi tarafından açıklanan saldırı, spekülatif yürütme saldırılarına karşı çok önemli bir önlem olan x86 yongaları üzerindeki Dolaylı Dal Tahmini Bariyerini (IBPB) zayıflatmayı amaçlıyor.
Spekülatif yürütme, modern CPU’ların, bir programın alacağı dalı önceden tahmin ederek belirli talimatları sıra dışı olarak yürüttüğü ve böylece spekülatif olarak kullanılan değerin doğru olması durumunda görevi hızlandırdığı bir performans optimizasyonu özelliğini ifade eder.
Yanlış bir tahminle sonuçlanırsa, işlemci doğru değerle yürütmeye devam etmeden önce geçici olarak adlandırılan talimatlar geçersiz ilan edilir ve bastırılır.
Geçici talimatların yürütme sonuçları mimari program durumuna bağlı olmasa da, bazı hassas verileri zorla yanlış tahmin yoluyla bir işlemci önbelleğine yüklemeleri ve böylece bu verileri, aksi takdirde bunlara erişmesi engellenecek kötü niyetli bir düşmana maruz bırakmaları hâlâ mümkündür. .
Intel, IBPB’yi “bir bariyer oluşturan, bariyerden önce yürütülen yazılımın, aynı mantıksal işlemci üzerinde bariyerden sonra yürütülen dolaylı dalların tahmin edilen hedeflerini kontrol etmesini engelleyen bir dolaylı dal kontrol mekanizması” olarak tanımlıyor.
Bu, bir ifşaya neden olmak için işlemciler tarafından kullanılan dolaylı dal tahmincilerinden yararlanan bir etki alanları arası geçici yürütme saldırısı (TEA) olan Spectre v2 (CVE-2017-5715) olarak da bilinen Branch Target Injection’a (BTI) karşı koymaya yardımcı olmanın bir yolu olarak kullanılır. gadget spekülatif olarak yürütülecek.
Açıklama aygıtı, bir saldırganın, kurbanın mimari olarak görülemeyen sırrına erişme ve onu gizli bir kanal üzerinden sızdırma becerisini ifade eder.
ETH Zürich’in son bulguları, Golden Cove ve Raptor Cove gibi Intel mikro mimarilerindeki bir mikro kod hatasının IBPB’yi atlatmak için kullanılabileceğini gösteriyor. Saldırı, ilk pratik “uçtan uca çapraz süreç Spectre sızıntısı” olarak tanımlandı.
Mikrokod kusuru “korumak[s] Araştırmacılar, IBPB’nin ardından hala kullanılabilecek şube tahminlerinin bunları geçersiz kılması gerektiğini söyledi. “Bu tür bariyer sonrası spekülasyonlar, bir saldırganın süreç bağlamları ve sanal makineler tarafından dayatılan güvenlik sınırlarını atlamasına olanak tanıyor.”
Çalışma, AMD’nin IBPB varyantının, IBPB’nin Linux çekirdeği tarafından nasıl uygulandığı nedeniyle benzer şekilde atlanabileceğini ve bu durumun, ayrıcalıklı olmayan bir düşmanın ayrıcalıklı belleği sızdırmasına olanak tanıyan, kod adı Post-Barrier Inception (diğer adıyla PB-Inception) olan bir saldırıya yol açabileceğini keşfetti. AMD Zen 1(+) ve Zen 2 işlemcilerde.
Intel, sorunu çözmek için bir mikro kod yamasını kullanıma sundu (CVE-2023-38575, CVSS puanı: 5,5). AMD, Kasım 2022’de yayınlanan bir tavsiye belgesine göre güvenlik açığını CVE-2022-23824 olarak izliyor.
Araştırmacılar, “Intel kullanıcıları, Intel mikro kodlarının güncel olduğundan emin olmalıdır” dedi. “AMD kullanıcıları çekirdek güncellemelerini mutlaka yüklemelidir.”
Açıklama, ETH Zürih araştırmacılarının kod adı ZenHammer ve SpyHammer olan yeni RowHammer saldırı tekniklerini ayrıntılarıyla açıklamasından aylar sonra geldi; SpyHammer bunlardan ikincisi, DRAM sıcaklığını yüksek doğrulukla çıkarmak için RowHammer’ı kullanıyor.
Çalışmada “RowHammer’ın, değişimler çok küçük olsa bile (örneğin ±1 °C) sıcaklık değişimlerine karşı çok duyarlı olduğu” belirtildi. “RowHammer kaynaklı bit hata oranı, sıcaklık arttıkça sürekli olarak artıyor (veya azalıyor) ve RowHammer’a karşı savunmasız olan bazı DRAM hücreleri, yalnızca belirli bir sıcaklıkta bit hataları sergiliyor.”
Saldırgan, RowHammer ile sıcaklık arasındaki korelasyondan yararlanarak bilgisayar sisteminin kullanımını tanımlayabilir ve ortam sıcaklığını ölçebilir. Saldırı aynı zamanda bir kişinin evindeki alışkanlıklarını ve bir odaya girip çıktığı zamanları belirlemek için sıcaklık ölçümleri kullanarak mahremiyeti tehlikeye atabilir.
Araştırmacılar, “SpyHammer, hiçbir değişiklik yapmadan veya kurban sistem hakkında önceden bilgi sahibi olmadan kritik sistemlerin sıcaklığını gözetleyebilen basit ve etkili bir saldırıdır” dedi.
“SpyHammer, kesin ve tamamen güvenli bir RowHammer savunma mekanizması benimsenene kadar sistemlerin güvenliği ve gizliliği için potansiyel bir tehdit olabilir; bu, RowHammer güvenlik açığının teknoloji ölçeklendirmesiyle kötüleşmeye devam ettiği göz önüne alındığında büyük bir zorluktur.”