Spectre漏洞 v2 版本再現(xiàn),影響英特爾 CPU + Linux 組合設(shè)備
近日,網(wǎng)絡(luò)安全研究人員披露了針對(duì)英特爾系統(tǒng)上 Linux 內(nèi)核的首個(gè)原生 Spectre v2 漏洞,該漏洞是2018 年曝出的嚴(yán)重處理器“幽靈”(Spectre)漏洞 v2 衍生版本,利用該漏洞可以從內(nèi)存中讀取敏感數(shù)據(jù),主要影響英特爾處理器 + Linux 發(fā)行版組合設(shè)備。
阿姆斯特丹自由大學(xué)系統(tǒng)與網(wǎng)絡(luò)安全小組(VUSec)的研究人員在一份新的研究報(bào)告中提到,該漏洞被稱為 "本地分支歷史注入漏洞”,被追蹤為 CVE-2024-2201。此漏洞可以繞過現(xiàn)有的 Spectre v2/BHI 緩解措施,以 3.5 kB/sec 的速度泄漏任意內(nèi)核內(nèi)存。
現(xiàn)階段很難有效修復(fù) Spectre v2 漏洞,這和處理器現(xiàn)有的推測執(zhí)行(Speculative execution)機(jī)制有關(guān)。
推測執(zhí)行是一種性能優(yōu)化技術(shù),現(xiàn)代處理器會(huì)猜測下一步將執(zhí)行哪些指令,并提前執(zhí)行從而加快響應(yīng)速度。
VUSec 于 2022 年 3 月首次披露了 BHI,并將其描述為一種可以繞過英特爾、AMD 和 Arm 現(xiàn)代處理器中 Spectre v2 保護(hù)的技術(shù)。雖然該攻擊利用了擴(kuò)展的伯克利數(shù)據(jù)包過濾器(eBPF),但英特爾為解決該問題提出了禁用 Linux 非特權(quán) eBPF的建議。
英特爾公司表示,特權(quán)管理運(yùn)行時(shí)可以配置為允許非特權(quán)用戶在特權(quán)域中生成和執(zhí)行代碼--例如Linux的'非特權(quán)eBPF',這大大增加了瞬時(shí)執(zhí)行攻擊的風(fēng)險(xiǎn),即使存在針對(duì)模式內(nèi)分支目標(biāo)注入的防御措施。
可以對(duì)內(nèi)核進(jìn)行配置,在默認(rèn)情況下拒絕訪問非特權(quán) eBPF,同時(shí)仍允許管理員在需要時(shí)在運(yùn)行時(shí)啟用它"。原生 BHI 通過證明 BHI 無需 eBPF 即可實(shí)現(xiàn),從而抵消了這一反制措施。它可能會(huì)影響所有易受 BHI 影響的英特爾系統(tǒng)。
訪問 CPU 資源的攻擊者可以通過安裝在機(jī)器上的惡意軟件影響推測執(zhí)行路徑,從而提取與不同進(jìn)程相關(guān)的敏感數(shù)據(jù)。
CERT 協(xié)調(diào)中心(CERT/CC)在一份公告中提到:禁用特權(quán) eBPF 和啟用(Fine)IBT 的現(xiàn)有緩解技術(shù)目前不足以阻止針對(duì)內(nèi)核/管理程序的 BHI 攻擊。未經(jīng)認(rèn)證的攻擊者可以利用這個(gè)漏洞,通過投機(jī)性跳轉(zhuǎn)到所選的小工具,從 CPU 泄漏特權(quán)內(nèi)存。
Spectre v2 漏洞利用
經(jīng)證實(shí),該漏洞已經(jīng)影響到了 Illumos、英特爾、紅帽、SUSE Linux、Triton Data Center 和 Xen等多個(gè)系統(tǒng)。
據(jù)悉,該漏洞是 Spectre v1 的一個(gè)變種,能夠通過利用推測執(zhí)行和競爭條件的組合泄漏 CPU 架構(gòu)的數(shù)據(jù)。
蘇黎世聯(lián)邦理工學(xué)院(ETH Zurich)的最新研究披露了一系列被稱為 "Ahoi攻擊 "的攻擊,這些攻擊可用于破壞基于硬件的可信執(zhí)行環(huán)境(TEE)和破解機(jī)密虛擬機(jī)(CVM),如AMD安全加密虛擬化-安全嵌套分頁(SEV-SNP)和英特爾信任域擴(kuò)展(TDX)。
這些代號(hào)為 Heckler 和 WeSee 的攻擊利用惡意中斷破壞CVM的完整性,允許威脅者遠(yuǎn)程登錄并獲得高級(jí)訪問權(quán)限,以及執(zhí)行任意讀、寫和代碼注入以禁用防火墻規(guī)則和打開root shell。
研究人員表示:Ahoi 攻擊是攻擊者通過利用管理程序向受害者的vCPU注入惡意中斷,并誘使其執(zhí)行中斷處理程序而實(shí)現(xiàn)的。這些中斷處理程序可以產(chǎn)生全局效應(yīng),比如改變應(yīng)用程序中的寄存器狀態(tài)等等,攻擊者可以觸發(fā)這些中斷處理程序,從而成功入侵受害者的CVM。
目前,英特爾更新了針對(duì) Spectre v2 的緩解建議,現(xiàn)在建議禁用非特權(quán)擴(kuò)展伯克利數(shù)據(jù)包過濾器(eBPF)功能、啟用增強(qiáng)型間接分支限制猜測(eIBRS)和啟用監(jiān)控模式執(zhí)行保護(hù)(SMEP)。