新しい攻撃は、IntelおよびARM CPU、LucianConstantinのSpectreの欠陥に対するハードウェア防御をバイパスします

https://www.csoonline.com/article/3652525/new-attack-bypasses-hardware-defenses-for-spectre-flaw-in-intel-and-arm-cpus.html#tk.rss_all
Spectreは、2017年1月に最初に開示されたセキュリティの脆弱性のクラスであり、投機的実行と呼ばれる最新のCPUのパフォーマンス関連の機能に起因し、CPUは、プログラムの実行が条件付き分岐に到達したときにどのパスをたどるかを事前に予測しようとします。
Spectreのような投機的実行攻撃、およびそれに続く他の多くの攻撃は、このメカニズムをだまして、サイドチャネルとして機能する一時キャッシュから情報を漏洩させます。
「そして、ご想像のとおり、ターゲットがより低い特権レベルに属している場合、カーネルの実行はそれを使用しません(つまり、カーネル制御フローを投機的に乗っ取るために攻撃者が提供した任意のコードの場所はもうありません)」
つまり、元のSpectre v2では、攻撃者が実際にターゲットコードの場所を挿入し、カーネルをだましてそのコードを実行することができましたが、新しいSpectre-BHI / BHB攻撃では、カーネルに、興味深いコードガジェットまたはスニペットを誤って予測して実行させることしかできません。
VUSecの研究者は、Linuxを悪用するために、オペレーティングシステムカーネルでサンドボックスプログラムを実行できるカーネル4.4以降で利用可能なテクノロジであるeBPFを悪用しました。
eBPFは根本的な問題の一部ではなく、他のコードガジェットがデータを漏洩していることが判明する可能性がありますが、研究者によると、非特権のeBPFの存在は「投機的実行(およびその他の)攻撃を大幅に促進します」。

コメント

タイトルとURLをコピーしました