Güvenlik araştırmacıları, hem Intel hem de AMD işlemcilerini etkileyen ve hassas bilgileri ayıklamak için kullanılabilecek Retbleed adlı yeni bir spekülatif yürütme saldırısı keşfetti.
Retbleed, 2018’in başlarından itibaren bilinen spekülatif yürütme sınıfı saldırı sınıflarına karşı retpoline yazılım azaltmasının bir parçası olan iade talimatlarına odaklanır. hayalet.
Sorun, 6. nesilden (Skylake – 2015) 8. nesile (Coffee Lake – 2017) kadar Intel Core CPU’ları ve 2017 ile 2019 arasında piyasaya sürülen AMD Zen 1, Zen 1+, Zen 2’yi etkiliyor.
İade talimatlarından yararlanma
Spekülatif yürütme, CPU’ların gelecekteki görevler için gerekip gerekmediğini bilmeden önce hesaplamalar yapmasına izin veren bir optimizasyon tekniğidir.
Hedef adres bilindiğinde, talimatta yer alan doğrudan bir dal izlenir. Dolaylı bir dal, hedef hakkında hiçbir ipucu olmadığında, ancak önceden yürütülen dallardan tahmin edildiğinde ortaya çıkar.
hayalet saldırılar, bu tahminlerden yararlanarak işlemciyi, bellekten hassas veriler gerektiren komutları çalıştırmaya zorlar.
Retpolin dolaylı dalları izole etmek için iade işlemlerini kullanarak spekülatif yürütme saldırılarını azaltmak için yazılım tabanlı bir çözüm piyasaya sürüldü.
Ancak, ETH Zürih üniversitesindeki araştırmacılar, dolaylı dallarda olduğu gibi geri dönüş operasyonlarının tahminini zorlamanın ve kullanıcının ayrıcalıklarından bağımsız olarak çekirdek adres alanına şube hedeflerini enjekte etmenin bir yolunu buldular.
Hem AMD hem de Intel CPU’larda, dolaylı dallar gibi tahmin edilmeye zorlayan mikro mimari koşulları tetikleyebileceğimizi bulduk. Ayrıca Linux çekirdeğinde bu koşulların karşılandığı yerleri keşfetmek için gerekli araçları oluşturduk.
Ayrıcalıksız bir kullanıcı olarak bile çekirdek adres alanında bulunan şube hedeflerini enjekte edebileceğimizi bulduk. Çekirdek adres alanı içindeki şube hedeflerine erişemesek de – böyle bir hedefe dallanma bir sayfa hatasıyla sonuçlanır – Şube Tahmin Birimi bir şubeyi gözlemledikten sonra kendisini günceller ve bir çekirdeğe olsa bile yasal olarak yürütüldüğünü varsayar. adres.
Araştırmacılar ayrıca bir Retbleed ile ilgili teknik makale Intel CPU’larda kesin bir şube geçmişi kullanarak, “yeterince derin çağrı yığınlarını takip eden” tüm geri dönüş talimatlarını ele geçirmenin mümkün olduğunu.
AMD işlemciler söz konusu olduğunda, şube zehirlenmesi sırasında önceki şube hedefi doğru seçilmişse herhangi bir iade talimatını ele geçirmek mümkündür.
PoC iş başında
Araştırmacılar ayrıca Intel ve AMD işlemcilerde çekirdek belleği sızdırmak için Retbleed’in nasıl kullanılabileceğini gösteren bir video yayınladı:
Intel işlemciler için güvenlik açığı CVE-2022-29901 olarak izleniyor. Intel bir yayınladı güvenlik danışmanlığı retpoline yerine Dolaylı Şube Kısıtlı Spekülasyon (IBRS) kullanımını önermek.
IBRS, Windows sistemlerinde varsayılan olarak mevcuttur, bu nedenle güncelleme gerekmez. Intel, Retbleed sorununu ele alan güncellemeler oluşturmak için Linux topluluğuyla birlikte çalıştı.
AMD CPU’lar için Retbleed, CVE-2022-29900 olarak izlenir. şirket serbest bırakıldı rehberlik hassas bilgilerin ifşa edilmesine yol açabilecek sorunu azaltmak için.
ETH Zürih araştırmacıları bir Kavramın Retbleed kanıtı (PoC) yalnızca Linux için, güvenlik açığı donanımla ilgili olduğu için diğer işletim sistemlerini de etkiler.
bu Retbleed ile ilgili teknik makale yayınlandı ve araştırmacılar güvenlik açığını 10 Ağustos’ta Usenix Güvenlik konferansı.