Οι ερευνητές από την ETH Ζυρίχη έχουν αποκαλύψει μια νέα κατηγορία τρωτών σημείων που συνδέονται με τους επεξεργαστές της Intel. Ήταν σε θέση να παρακάμψουν την άμυνα της Intel ενάντια στο Specter.
Το Specter είναι μια κατηγορία τρωτών σημείων που είχε αρχικά αναγνωριστεί το 2018, μαζί με την Meltdown, μια παρόμοια εκμετάλλευση που επηρέασε τα τσιπ AMD. Αυτά τα ελαττώματα εκμεταλλεύτηκαν την κερδοσκοπική εκτέλεση, η οποία με τη σειρά του διέσχισε δεδομένα. Αν και τα τρωτά σημεία ήταν patched πριν από 7 χρόνια, η Microsoft κυκλοφόρησε μια μετριασμό της ασφάλειας μητρώου πριν από ένα χρόνο για να προστατεύσει από την ευπάθεια.
Όπως αποδεικνύεται, το Specter έχει επανεμφανιστεί σε ένα νέο πρόσωπο. Οι ερευνητές από την ETH Zurich έχουν επισημάνει τα ελαττώματα που βασίζονται σε δεδομένα ως συνθήκες αγώνα πρόβλεψης υποκαταστημάτων (BPRC). Αυτά τα τρωτά σημεία επηρεάζουν κυρίως τις CPU Intel από την 9η γενιά (ανανέωση της λίμνης Coffee) μέχρι την 7η γενιά (λίμνη Kaby).
Οι έρευνες ανέφεραν ότι οι προγνωστικοί παράγοντες των υποκαταστημάτων στους επεξεργαστές Intel ενημερώνονται ασύγχρονα μέσα στον αγωγό επεξεργαστή, ως αποτέλεσμα των οποίων υπάρχουν πιθανές συνθήκες φυλής. Σε ένα τέτοιο σενάριο, δύο ή περισσότερες διαδικασίες ή νήματα θα μπορούσαν να προσπαθήσουν να αποκτήσουν πρόσβαση και να ενημερώσουν ταυτόχρονα τις ίδιες πληροφορίες, και αυτό θα μπορούσε να οδηγήσει σε χάος. Ανακάλυψαν ότι μια εκμετάλλευση ήταν δυνατή όταν ένας επεξεργαστής μετατρέπει τα επίπεδα προνομίων, όπως από το χρήστη στον πυρήνα, ενώ οι ενημερώσεις πρόβλεψης υποκαταστημάτων βρίσκονται ακόμα σε πτήση. Αυτό μπορεί να οδηγήσει σε ένα νέο φορέα επίθεσης, Spectre V2, το οποίο επιτρέπει την μη εξουσιοδοτημένη ένεση κώδικα χάρη στα αυξημένα προνόμια. Οι εμπειρογνώμονες ασφαλείας το αποκαλούν έγχυση προνομίων υποκαταστημάτων (BPI). Αυτά τα ζητήματα επηρεάζουν όλα τα είδη υπολογιστών, από υπολογιστές έως διακομιστές στα κέντρα δεδομένων.
Εδώ περιγράφηκε το ζήτημα: "Μπορούμε να χρησιμοποιήσουμε την ευπάθεια για να διαβάσουμε ολόκληρο το περιεχόμενο της μνήμης buffer του επεξεργαστή (cache) και στη μνήμη εργασίας (RAM) ενός άλλου χρήστη της ίδιας CPU".
Διαβάστε περισσότερα:Apple Patches 2 τρωτά σημεία μηδενικής ημέρας που χρησιμοποιήθηκαν για την επίθεση Macs με βάση την Intel
Η ανακάλυψη από την ελβετική ομάδα υποδεικνύει ότι υπάρχει αντίκτυπο απόδοσης, μέχρι 2,7 % γενικά έξοδα για τον μετριασμό του μικροκωτικού κώδικα στη λίμνη Alder, αν και η Intel δεν έχει ακόμη σχολιάσει αυτό το θέμα.
Η Intel κυκλοφόρησε έναΕνημέρωση μικροκώδικαγια την αντιμετώπιση του νέου ελάττωμα, το οποίο έχει οριστεί ως CVE-2024-45332. Η Συμβουλευτική Προγνωστική Έμμεσου Υποκαταστήματος περιγράφει το ζήτημα ως εξής: Πιθανές ευπάθειες ασφαλείας σε ορισμένους έμμεσους προγνωστικούς κλάδους της Intel® μπορούν να επιτρέψουν την αποκάλυψη πληροφοριών. Η Intel απελευθερώνει ενημερώσεις μικροεπινητού κώδικα για να μετριάσει αυτά τα δυνητικά τρωτά σημεία.
Αξίζει να σημειωθεί ότι τα προϊόντα από την AMD και το ARM δεν φαίνεται να επηρεάζονται από αυτή τη νέα εκμετάλλευση.
Πηγή:Το μητρώο, Eth Ζυρίχη
