自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Xz后門一波未平,Linux再次發(fā)生“核泄露”

安全 漏洞
Xz后門風波尚未平息,Linux再次曝出“核泄漏”危機,新的“幽靈漏洞”變種導致英特爾處理器上運行的Linux內(nèi)核內(nèi)存再次面臨數(shù)據(jù)泄露風險。

近日,阿姆斯特丹Vrije大學(Vrije Universiteit Amsterdam)的系統(tǒng)和網(wǎng)絡安全小組(VUSec)的研究人員披露了一種能夠繞過現(xiàn)有的Spectre v2/BHI緩解措施的新型“原生分支歷史注入(BHI)”漏洞,編號為CVE-2024-2201,攻擊者可從運行英特爾處理器的Linux內(nèi)核內(nèi)存中竊取敏感數(shù)據(jù)。

CERT協(xié)調(diào)中心(CERT/CC)昨天披露,新漏洞(CVE-2024-2201)允許未經(jīng)身份驗證的攻擊者通過利用推測執(zhí)行來讀取任意內(nèi)存數(shù)據(jù),從而繞過隔離不同權限的現(xiàn)有安全機制。

CERT/CC聲明中寫道:“未經(jīng)身份驗證的攻擊者可以利用此漏洞,推測性地跳轉到選定的小工具(Gadget),從而泄露CPU特權內(nèi)存中的信息?!?/p>

研究者指出,這種攻擊方法能夠以每秒3.5KB的速率泄露任意內(nèi)核內(nèi)存。

“核泄漏”緩解措施被繞過

六年前(2018年1月),英特爾、AMD、蘋果、ARM等主流處理器芯片曝出了兩個核彈級的漏洞——Meltdown(熔斷漏洞,僅影響英特爾和蘋果處理器)和Spectre(幽靈漏洞,影響幾乎所有現(xiàn)代主流CPU),二者都是推測執(zhí)行測通道漏洞的兩種攻擊方法,利用了現(xiàn)代處理器(為了提高性能采取的)推測執(zhí)行技術的缺陷。攻擊者可利用這些漏洞訪問內(nèi)核內(nèi)存中的高度敏感數(shù)據(jù),例如密碼、加密密鑰、公司信息、電子郵件、軟件代碼等。

2022年3月,VUSec再次披露了Spectre幽靈漏洞的新變種——Spectre v2漏洞,攻擊者采用BHI攻擊技術能夠繞過英特爾、AMD和Arm處理器中針對Spectre v2的防護措施。

對此,英特爾建議的緩解措施之一是禁用Linux的非特權eBPF(擴展Berkeley數(shù)據(jù)包過濾器),認為后者會增加遭受瞬時執(zhí)行攻擊的風險。

“非特權用戶在特權域(例如Linux的非特權eBPF)中生成和執(zhí)行代碼的特權管理運行時,即使存在針對模式內(nèi)分支目標注入的防御措施,也會顯著增加瞬時執(zhí)行攻擊的風險,”英特爾指出:“內(nèi)核可以默認配置為拒絕訪問非特權eBPF,同時仍然允許管理員在需要時在運行時啟用它?!?/p>

但最新的研究表明,即使禁用eBPF,攻擊者仍可利用原生BHI技術發(fā)起攻擊。在安裝有惡意軟件的計算機上,攻擊者可通過篡改推測執(zhí)行路徑來竊取與其他進程相關聯(lián)的敏感數(shù)據(jù),前提是攻擊者能夠訪問CPU資源。

“現(xiàn)有的緩解技術,例如禁用特權eBPF和啟用(Fine)IBT,不足以阻止針對內(nèi)核/虛擬機管理程序的BHI漏洞利用,”CERT協(xié)調(diào)中心(CERT/CC)在一份安全公告中表示:“未經(jīng)身份驗證的攻擊者可以投機性地跳轉到選定的gadget來利用此漏洞并泄露CPU中的權限內(nèi)存?!?/p>

研究者指出:當前的緩解措施是圍繞隔離可利用的gadget來消除攻擊面。然而,VUSec研究人員使用定制的“InSpectre Gadget”分析工具發(fā)現(xiàn),Linux內(nèi)核中仍然存在可利用的gadget(下圖):

該漏洞已確認影響Illumos、英特爾、Red Hat、SUSE Linux、Triton數(shù)據(jù)中心和Xen系統(tǒng)。AMD在一份公告中表示,他們“尚未發(fā)現(xiàn)其產(chǎn)品受到任何影響”。

這項披露距離IBM和VUSec聯(lián)合披露GhostRace(CVE-2024-2193)漏洞僅幾周時間。GhostRace是Spectre v1的一個變種,它結合了推測執(zhí)行和競爭條件來竊取當代CPU架構中的數(shù)據(jù)。

目前各方給出的Spectre v2新漏洞緩解措施如下:

  • Illumos–計劃本周添加BHI緩解措施。
  • Linux基金會–由Linux內(nèi)核開發(fā)團隊遵循的標準硬件漏洞程序處理的問題。
  • Red Hat–RHEL上默認禁用非特權eBPF,因此在標準配置中無法利用該問題。
  • SUSE Linux–已確認的影響。
  • Triton數(shù)據(jù)中心–建議更新至SmartOS 20240418。
  • Xen–CERT/CC獨立驗證了影響。

英特爾也更新了針對Spectre v2的緩解建議,現(xiàn)在建議禁用非特權擴展伯克利數(shù)據(jù)包過濾器(eBPF)功能,啟用增強型間接分支限制推測(eIBRS),并啟用管理員模式執(zhí)行保護(SMEP)。

此外,英特爾建議在代碼中的特定位置添加LFENCE(加載柵欄)指令作為序列化點,并實施軟件序列來清除分支歷史緩沖區(qū)(BHB),以便在不同安全域之間進行轉換。

主流處理器硬件安全機制再次曝出漏洞

屋漏偏逢連夜雨,蘇黎世聯(lián)邦理工學院(ETH Zurich)的一項新研究披露了一系列名為Ahoi攻擊的漏洞,這些漏洞可以用來破壞基于硬件的可信執(zhí)行環(huán)境(TEE)并攻破機密虛擬機(CVM),例如AMD的安全加密虛擬化-安全嵌套分頁(SEV-SNP)和英特爾的信任域擴展(TDX)。

代號為Heckler和WeSee的攻擊利用惡意中斷來破壞CVM的完整性,可能允許威脅行為者遠程登錄并提升訪問權限,以及執(zhí)行任意讀取、寫入和代碼注入操作以禁用防火墻規(guī)則并打開root shell權限。

“Ahoi攻擊者可以使用虛擬機管理程序向受害者的虛擬CPU注入惡意中斷,并誘使其執(zhí)行中斷處理程序,”研究人員表示:“這些中斷處理程序可以產(chǎn)生全局影響(例如,更改應用程序中的寄存器狀態(tài)),攻擊者可以觸發(fā)這些影響來破壞受害者的CVM。”

針對這些發(fā)現(xiàn),AMD表示該漏洞源于Linux內(nèi)核中SEV-SNP的實現(xiàn),并且其中一些問題的修復程序已經(jīng)更新到了主流Linux內(nèi)核。

責任編輯:華軒 來源: GoUpSec
相關推薦

2021-12-26 00:13:24

Log4jLogback漏洞

2015-11-17 12:56:33

浪潮SC15

2014-11-17 09:36:45

2024-08-21 15:14:21

2019-03-26 14:42:10

委內(nèi)瑞拉斷電

2014-09-11 13:23:25

2021-04-15 19:48:38

0day漏洞Chrome

2020-04-07 12:20:17

Zoom華為加密

2010-07-28 10:37:15

唐駿新華都

2019-05-24 09:47:09

ARM華為芯片

2020-04-21 11:56:42

Facebook數(shù)據(jù)泄露暗網(wǎng)

2020-01-17 07:56:40

工控安全基礎設施攻擊網(wǎng)絡攻擊

2012-12-26 09:57:48

NetflixAmazonAWS

2022-05-10 08:49:46

設備驅(qū)動Linux

2010-07-08 15:58:30

2021-03-17 14:48:25

運營商4G5G

2021-01-01 09:03:44

故障HAProxy服務器

2014-10-20 09:27:54

2012-11-28 09:52:45

蘋果云地圖iCloud
點贊
收藏

51CTO技術棧公眾號