Intel, Linux'ta AMD CPU'lar yeni açıklanan Spectre Bypass'dan etkilendi

1 yıl önce

Xeon Chips ve AMD'nin Linux'taki eski mikro mimarileri de dahil olmak üzere en son nesiller intel işlemcileri, mevcut 'hayalet' hafifletmelerine atlayan yeni spekülatif yürütme saldırılarına karşı savunmasızdır.

Güvenlik açıkları, Intel'in tüketiciler için 12, 13 ve 14. çip nesillerini ve AMD'nin Zen 1, Zen 1+ ve Zen 2 işlemcileri ile birlikte sunucular için 5. ve 6. nesil Xeon işlemcilerini etkiler.

Saldırılar, spekülatif yürütme saldırılarına karşı temel bir savunma mekanizması olan X86 işlemcileri üzerindeki dolaylı şube öngörücü bariyerini (IBPB) zayıflatıyor.

Spekülatif yürütme, modern CPU'larda gelecekteki görevler tarafından ihtiyaç duyulup ihtiyaç duymadığını bilmeden önce talimatları yürüten bir performans optimizasyonu özelliğidir, böylece tahmin doğru olduğunda süreci hızlandırır. Yanlış imkana göre yürütülen talimatlar geçici olarak adlandırılır ve ezilir.

Bu mekanizma, Spectre gibi bir yan kanal riskleri kaynağı olmuştur, çünkü spekülasyon işlemi CPU önbelleğinden alınabilecek hassas verileri çağırır.

ETH Zürih araştırmacıları Johannes Wikner ve Kaveh Razavi, spektrum benzeri saldırılar içermek için çok yıllı azaltma çabalarına rağmen, mevcut savunmaları atlayan çok sayıda varyant olduğunu açıklıyor.

Onların katkıları, IBPB uygulandıktan sonra bile spekülatif dönüş hedeflerinin kaçırılmasına izin veren, böylece mevcut korumaları atlayarak ve hassas bilgileri sızdıran bir çapraz süreç saldırısı (Intel'de) ve PB-ingeption saldırısıdır (AMD'de).

İlk durumda saldırı, IBPB'nin bir bağlam anahtarından sonra iade tahminlerini tam olarak geçersiz kılmadığı Intel’in mikro kodundaki bir kusurdan yararlanır.

Saldırgan, geri dönüş talimatlarının spekülatif olarak yürütülmesini manipüle ederek, eski tahminlerin kök şifrenin karması gibi hassas bilgileri bir SUID işleminden sızdırmasına izin verir.

AMD işlemcilerde, Linux çekirdeğindeki IBPB-on-Giriş yanlış uygulanır, bu da iade öngörücüsünün IBPB'den sonra bile eski tahminleri korumasına izin verir.

Saldırgan, IBPB tetiklenmeden önce geri dönüş prediktörünü kötüleştirerek, bariyerden sonra ayrıcalıklı çekirdek belleğini sızdıracak şekilde ele geçirir.

Araştırmacılar, Haziran 2024'te bu konuları hem Intel ve AMD'ye bildirdiler.

Intel, sorunu dahili olarak keşfettiklerini ve CVE-2023-38575 tanımlayıcısını atadıklarını söyleyerek cevap verdi.

Şirket, Mart ayında bir ürün yazılımı güncellemesi aracılığıyla bir mikro kod düzeltmesi yayınladı, ancak araştırmacılar, kodun tüm işletim sistemlerine ulaşmadığını ve Ubuntu'nun bunların aralarında olduğunu belirtiyor.

AMD ayrıca güvenlik açığını doğruladı ve kusurun zaten belgelenmiş ve CVE-2022-23824 olarak izlendiğini söyledi. AMD’nin danışmanlığının Etkilenen Beeing olarak Zen 3 ürünlerini içerdiğini belirtmek gerekir.

Ancak AMD, sorunu bir donanım kusuru değil, bir yazılım hatası olarak sınıflandırır. Etkilenen eski mimariler ve AMD'nin hatayı uzun zaman önce öğrendiği gerçeği, şirketin düzeltici mikro kod verme kararını açıklayabilir.

İki CPU satıcısı Spectre Bypass'ı bilse de, şirketler onları tavsiyelerde potansiyel bir etkiye sahip olarak işaretledi. ETH Zürih araştırmacıları, çalışmaları ile saldırının, SPCTRE sömürüsüne karşı en güçlü olarak kabul edilen IBPB-on-Giriş Savunmaları ile birlikte gelen Linux 6.5'te bile çalıştığını gösterebildiler.

ETH Zürih ekibi, AMD işlemciler için bir yama geliştirmek için Linux çekirdek bakımcılarıyla birlikte çalışıyor, bu da hazır olduğunda burada mevcut olacak.

Microsoft, BSOD sorunları üzerinden bazı Intel PC'lerde Windows 11 24h2'yi engeller

Yeni Pixhell Akustik Saldırı LCD ekran gürültüsünden sırlar sızıyor

Yeni Rambo Saldırısı, hava engelli bilgisayarlarda RAM kullanarak verileri çalıyor

Kaynak: Bleeping Computer

More Posts