Um mecanismo para contornar a proteção contra a vulnerabilidade Spectre em processadores Intel e AMD foi descoberto no Linux

As últimas gerações de processadores Intel para consumidores e servidores, bem como processadores AMD em microarquiteturas mais antigas, são vulneráveis ​​a ataques que usam mecanismos de execução especulativos que contornam as proteções existentes contra a vulnerabilidade Spectre.

Fonte da imagem: Damian/pixabay.com

A nova vulnerabilidade afeta processadores de consumo Intel Core de 12, 13 e 14 gerações, servidores Xeon de 5 e 6 gerações, bem como chips AMD Zen 1, Zen 1+ e Zen 2. O esquema de ataque descoberto por pesquisadores da ETH Zurich permite. contornar o mecanismo de proteção IBPB (Indirect Branch Predictor Barrier) que evita o abuso de execução especulativa.

A execução especulativa é um recurso que otimiza o desempenho do processador, executando instruções antes que fique claro que elas são necessárias: se a previsão estiver correta, o processo acelera. Os resultados das instruções executadas com base em uma previsão incorreta são ignorados. Esse mecanismo forma a base para ataques como o Spectre, uma vez que a execução especulativa pode envolver dados confidenciais que um invasor pode extrair do cache do processador.

Cientistas suíços confirmaram a capacidade de interceptar os resultados da execução especulativa mesmo após o mecanismo IBPB ter sido acionado, ou seja, contornando as medidas de segurança existentes e vazando informações confidenciais – em particular, este pode ser o hash da senha raiz extraído do processo suid . Para processadores Intel, o mecanismo IBPB não elimina totalmente o resultado de uma função inválida sendo executada após uma mudança de contexto. Para processadores AMD, o método IBPB-on-entry no kernel Linux não funciona corretamente, razão pela qual os resultados das funções legadas não são removidos após o IBPB.

Fonte da imagem: Colin Behrens / pixabay.com

Os pesquisadores relataram sua descoberta à Intel e à AMD em junho de 2024. A Intel respondeu que naquela época o problema já havia sido descoberto pela própria empresa – a vulnerabilidade correspondente recebeu o número CVE-2023-38575. Em março, a Intel lançou uma atualização de microcódigo, mas, como descobriram os pesquisadores, isso não corrigiu o erro em todos os sistemas operacionais, incluindo o Ubuntu.

A AMD também confirmou a existência da vulnerabilidade e afirmou que ela já havia sido documentada e registrada sob o número CVE-2022-23824. Ao mesmo tempo, o fabricante incluiu a arquitetura Zen 3 na lista das vulneráveis, o que os cientistas suíços não notaram em seus trabalhos. A AMD caracterizou o erro como software, não hardware; Considerando que o fabricante já sabe disso há muito tempo e que afeta apenas microarquiteturas antigas, a empresa decidiu não lançar uma atualização de microcódigo que fechasse a vulnerabilidade.

Assim, ambos os fornecedores sabiam da solução alternativa, mas a apontaram como potencial na documentação. Cientistas suíços, no entanto, demonstraram que o ataque funciona no Linux 6.5 com proteção IBPB-on-entry, que é considerada mais eficaz contra explorações como o Spectre. E como a AMD se recusou a fechá-lo, os pesquisadores contataram os desenvolvedores do kernel Linux com a intenção de desenvolver de forma independente um patch para os processadores “vermelhos”.

avalanche

Postagens recentes

Sber apresentou seu próprio gerador de vídeo AI baseado na descrição de texto Kandinsky 4.0 Video

Na conferência AI Journey desta semana, Sber apresentou uma versão beta da rede neural Kandinsky…

17 minutos atrás

O Google apresentou o Android XR – uma plataforma para óculos inteligentes e fones de ouvido AR do futuro

Na tentativa de ganhar uma posição no mercado de headsets de realidade virtual e óculos…

28 minutos atrás