Güvenlik araştırmacıları, modern bilgisayar işlemcilerinin Intel, AMD ve ARM'den spekülatif yürütme için mevcut donanım temelli savunmalarını atlamanın yeni bir yolunu buldu.
Bugün, üç CPU üreticisi, azaltma amaçlı korumalara rağmen hassas bilgilerin sızdırmaz hale getirilmesine izin veren, azaltma güncellemeleri ve güvenlik önerileri eşliğinde tavsiyede bulundu.
Spekülatif Yürütme Tekniği, bazı görevleri önceden (şube tahmini) çalıştırarak CPU performansını optimize etmek için tasarlanmıştır, böylece bilgiler gerektiğinde kullanılabilir.
2018 yılında, araştırmacılar bu proaktif hesaplamalardan elde edilen bilgilerin sızdırmanın bir yolunu keşfettiler, ilişkili güvenlik açıklarını eritir ve hayalet.
O zamandan beri, satıcılar spekülatif yürütmeden dolaylı dalları izole eden "retpolin" gibi yazılım tabanlı azaltıcılar yayınlamıştır. Chipmakers, Intel ve CSV2'den koldan MEART'lar gibi donanım düzeltmeleri ile ilgili sorunları da ele aldı.
TEKNİK RAPORUNDA VUSEC DETAYI'TA ARAŞTIRMALAR Günümüzde, şube geçmişi enjeksiyonu (BHI) çağırdıkları şeyleri kullanarak mevcut tüm azaltıpları atlamak için yeni bir yöntem.
Kağıt, donanım azaltması yapılırken, kehrara için ön çekirdeğin ön çekirdeği için belirleyici saldırganların, hedefleri seçmek için küresel bir tarihe dayanan, daha önce bilinmeyen bir saldırı yöntemi oluşturur.
Hedef sistemde düşük imtiyazlara sahip kötü amaçlı bir aktör, bu geçmişi, işletim sisteminin çekirdeğini, verileri sızdıracak yanlış hedeflere zorlamak için zorlayabilir.
Amaçlarını kanıtlamak için, araştırmacılar ayrıca, kusurlu bir sistemin kök karma şifresini başarılı bir şekilde açıklayan keyfi çekirdek bellek sızıntısını ortaya koyan bir kavram (POC) kanıtı da serbest bıraktı.
Intel, bu bulguya iki orta şiddet kabiliyeti, CVE-2022-0001 ve CVE-2022-0002 atayarak yanıt verdi ve kullanıcıların ayrıcalıklı modlarda yönetilen çalışma sürelerine erişimi devre dışı bırakmalarını tavsiye ediyor.
Komple bir azaltma önerileri listesi için, bu özel sayfaya bakın, etkilenen tüm işlemci modellerinin bir listesi burada mevcuttur.
ARM, konuyla ilgili bir güvenlik bülteni yayınladı, çünkü yeni geçmişi zehirlenmesi saldırısı, Cortex-A ve Neoverse ürünlerinin birkaçını etkiledi.
Vusec, bu yıl 31. Usenix Güvenlik Sempozyumu'nda sunulacak olan yeni BHI saldırısına bir kağıt hazırladı.
Açıklamada çakışan paralel haberlerde, GRSECurity, AMD işlemcilerden gelen gizli verileri yeni bir düz hat-spekülasyon (SLS) saldırı yöntemi aracılığıyla sızdıracak detayları ve bir POC'yi yayınlamıştır.
Bu yeni SLS varyantı, Epyc, Ryzen Threadripper ve entegre Radeon grafikleri olan Ryzen dahil olmak üzere ZEN1 ve ZEN2 mikroşiyerlerine dayanan birçok AMD cipini etkiler.
AMD, etkilenen ürünlerin bir listesini ve ayrıca CVE-2021-26341 olarak izlenen orta şiddetli flaw için güvenlik tavsiyesi sunan bir beyaz tabaka yayınladı.
Şu andan itibaren, AMD, bu güvenlik açığının vahşi doğada aktif sömürü örneklerini görmedi, ancak önerilen azaltmayı uygulamak hala önemlidir.
Kali Linux 2022.1 6 yeni araçla, SSH geniş compat ve daha fazlası ile serbest bırakıldı.
Intel, seçkin bilgisayar korsanları için devre kesici böcek ödül genişlemesini açıkladı
Yeni Intel Chips, SGX depremesinden dolayı Blu-ray diskleri çalmıyor
Kaynak: Bleeping Computer