聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Spectre V2是由荷兰阿姆斯特丹自由大学VUSec 团队的研究团队发现的原始 Spectre 攻击的一个新变体。研究人员还发布了一款小工具,通过符号执行识别Linux 内核中的可利用代码片段,以便进行缓解。
这一新发现说明了平衡性能优化和安全存在的挑战,即使在原始的Spectre 发现六年之后,根本的CPU漏洞问题的解决变得复杂化。
推断性执行是一种性能优化技术,现代处理器猜测将要执行的指令并在指令了解自己被需要之前开始执行。由于现代处理器极其强大,因此可以预测程序可能调取的多个路径并同时执行这些路径。
如果其中一种猜测是正确的,那么应用性能就会提升。如果这些猜测均不正确,那么CPU就会丢弃之前的工作并在不改变性能的情况下照常进行。然而,虽然这一特性提升了性能,也通过在CPU缓存中留下权限数据但可能遭攻击者访问的方式引入了安全风险。数据包括账号密码、加密密钥、敏感的个人或企业信息、软件代码等。
两种攻击方式之一是“分支目标注入 (BTI)”, 涉及通过操纵 CPU 的分支预测来执行越权代码路径;之二是“分支历史注入 (BHI)”涉及操纵分支历史引发对所选工具(代码路径)的推断性执行,从而导致数据泄露。
英特尔公司分别为BTI和BHI分配了编号CVE-2022-0001和CVE-2022-0002,而第一个编号涉及针对 Linux 内核的新的 Spectre v2利用。CERT/CC披露称,CVE-2024-0002可导致未认证攻击者通过利用推断性执行的方式读取任意内存数据,绕过当前的安全机制,隔离权限层。CERT/CC在披露中提到,“未认证攻击者可利用该漏洞,通过推断性跳到所选工具的方式泄露CPU的权限内存。当前研究显示好,现有的禁用权限eBPF和启用 (Fine)IBT的缓解措施不足以阻止针对内核/管理程序的BHI利用。”
当前的缓解措施围绕隔离可利用工具以删除攻击面而设计。然而,VUSec安全团队通过自定义的 “InSpectre Gadget” 分析工具演示了Linux 内核中仍然存在可利用的工具。
Illumos 计划在本周新增 BHI 缓解措施;Linux 内核开发团队将通过标准的硬件漏洞程序处理该问题;Red Hat 指出低权限的 eBPF 已默认在 RHEL 上禁用,因此该问题在标准配置下无法利用;SUSE Linux 证实了漏洞影响;Triton 数据中心推荐更新至 SmartOS 20240418;Xen CERT/CC 独立验证了漏洞影响。
Intel 公司还更新了Spectre v2的缓解建议,目前提出禁用低权限的eBPF功能,启用eIBRS并启用SMEP。另外,Intel 建议在代码的特性位置新增 LFENCE 指令,作为序列化点并执行软件序列,清理不同安全域之间传递的 BHB。
Intel 公司提到未来的处理器将包含针对 BHI 以及其它可能的推断性执行漏洞的缓解措施。Intel 已更新受不同推断性执行侧信道漏洞影响的处理器清单。
Linux 内核逻辑可导致主要云提供商遭 Spectre 攻击
https://www.bleepingcomputer.com/news/security/new-spectre-v2-attack-impacts-linux-systems-on-intel-cpus/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~