أخبارأمن وحماية

اكتشاف ثغرة أمنية كبيرة في معالجات إنتل و Arm

BHI هو نوع جديد من ثغرات التنفيذ التخمينية التي تؤثر على معظم وحدات المعالجة المركزية إنتل و Arm التي تهاجم التاريخ العالمي للفرع بدلاً من توقع هدف الفرع. لسوء الحظ ، لن تحمي إجراءات التخفيف السابقة للشركات لـ Specter V2 من BHI ، على الرغم من أن معالجات AMD محصنة في الغالب. يجب إصدار تصحيحات الأمان قريبًا بواسطة البائعين ، وقد تم بالفعل تصحيح نواة Linux.

تم الكشف عن ثغرة أمنية جديدة في التنفيذ التخميني لفئة Specter ، تسمى Branch History Injection (BHI) أو Specter-BHB ، يوم الثلاثاء من قبل مجموعة الأبحاث الأمنية VUSec و Intel.

BHI هو دليل على إعادة تنفيذ مفهوم نوع الهجوم Specter V2 (أو Specter-BTI). إنه يؤثر على أي وحدة معالجة مركزية معرضة أيضًا لـ Specter V2 ، حتى لو تم بالفعل تنفيذ عوامل التخفيف لـ Specter V2 ؛ يمكنه التحايل على عمليات التخفيف من نظام Intel’s eIBRS و CSV2 من Arm. تحمي عوامل التخفيف هذه من حقن هدف الفرع ، في حين أن الاستغلال الجديد يسمح للمهاجمين بحقن إدخالات توقع في محفوظات الفرع العام. يمكن استخدام BHI لتسريب ذاكرة النواة التعسفية ، مما يعني أنه يمكن اختراق المعلومات الحساسة مثل كلمات المرور.

أوضح VUSec ذلك على النحو التالي: “BHI هو في الأساس امتداد لـ Specter v2 ، حيث نستفيد من التاريخ العالمي لإعادة تقديم استغلال الامتيازات المتقاطعة BTI. لذلك لا يزال المهاجم البدائي هو Specter v2 ، ولكن عن طريق حقن التاريخ عبر امتياز الحدود (BHI) ، يمكننا استغلال الأنظمة التي تنشر وسائل تخفيف جديدة داخل الأجهزة (مثل Intel eIBRS و Arm CSV2). “

BHI exploit leaking arbitrary kernel memory in action

أصدرت إنتل البيان التالي بخصوص استغلال BHI: “الهجوم ، كما أوضح الباحثون ، تم تخفيفه مسبقًا افتراضيًا في معظم توزيعات Linux. قام مجتمع Linux بتنفيذ توصيات Intel بدءًا من Linux kernel الإصدار 5.16 وهو في طور النقل الخلفي التخفيف إلى الإصدارات السابقة من Linux kernel. أصدرت إنتل أوراقًا فنية تصف خيارات التخفيف الإضافية لأولئك الذين يستخدمون تكوينات غير افتراضية ولماذا LFENCE ؛ التخفيف JMP ليس كافيًا في جميع الحالات. “

يبدو أن وحدات المعالجة المركزية AMD محصنة ضد BHI. وفقًا لـ Phoronix ، يجب أن تكون المعالجات التي تستخدم Retpolines للتخفيف من Specter V2 آمنة.

سيتم إصدار تصحيحات الأمان من البائعين قريبًا. بالإضافة إلى تثبيتها ، يوصي الباحثون بتعطيل دعم eBPF غير المميز كإجراء وقائي إضافي. قام Linux بالفعل بدمج تحديثات الأمان في النواة الرئيسية الخاصة به. لم يُعرف بعد ما إذا كانت عوامل تخفيف الأمان هذه ستؤثر على الأداء أم لا.

اظهر المزيد

جابر بوذيبة

تقني سامي في إدارة وأمن الشبكات المعلوماتية ، مطور ويب ومؤسس موقع MJB Tech Tips ، مهتم بمواضيع اﻷمن المعلوماتي وأنظمة لينكس.

مقالات ذات صلة

ابدأ المناقشة في forum.mjbtechtips.com

إغلاق

يُرجى السماح بعرض الإعلانات على موقعنا الإلكتروني.

يبدو أنك تستخدم أداة لحظر الإعلانات. نحن نعتمد على الإعلانات كمصدر تمويل لموقعنا الإلكتروني.