Suicide
18.10.2021, 22:24
Группа исследователей из Грацского технического университета (Австрия) и Центра Гельмгольца по информационной безопасности (CISPA) раскрыла (https://publications.cispa.saarland/3507/) сведения об уязвимости (https://publications.cispa.saarland/3507/1/amd_prefetch_sec22.pdf) (CVE-2021-26318) во всех процессорах AMD, делающей возможным проведение атак по сторонним каналам класса Meltdown (https://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0% BE%D1%81%D1%82%D1%8C)) (изначально предполагалось, что процессоры AMD не подвержены уязвимости Meltdown). С практической стороны атака может применяться для организации скрытых каналов передачи данных, мониторинга за активностью в ядре или получения сведений об адресах в памяти ядра для обхода защиты на основе рандомизации адресов (KASLR) в процессе эксплуатации уязвимостей в ядре.
Компания AMD считает (https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1017) нецелесообразным принятие специальных мер для блокирования проблемы, так как уязвимость, как и выявленная в августе (https://www.opennet.ru/opennews/art.shtml?num=55708) похожая атака, малоприменима в реальных условиях, ограничена текущими границами адресного пространства процесса и требует наличия в ядре определённых готовых последовательностей инструкций (гаджетов). Для демонстрации атаки исследователи загружали собственный модуль ядра с искусственно добавленным гаджетом. В реальных условиях для подстановки необходимых последовательностей атакующие могут использовать, например, регулярно (https://www.opennet.ru/opennews/art.shtml?num=55371) всплывающие (https://www.opennet.ru/opennews/art.shtml?num=50088) уязвимости (https://www.opennet.ru/opennews/art.shtml?num=55576) в подсистеме eBPF.
Для защиты от нового вида атаки компания AMD рекомендовала (https://developer.amd.com/wp-content/resources/90343-D_SoftwareTechniquesforManagingSpeculation_WP_9-20Update_R2.pdf) применять методы безопасного кодирования, которые помогают блокировать атаки Meltdown, такие как использование инструкций LFENCE. Выявившие проблему исследователи рекомендуют включить более строгую изоляцию таблиц страниц памяти (KPTI), которая до этого применялась только для процессоров Intel.
В ходе эксперимента исследователям удалось добиться утечки информации из ядра в процесс в пространстве пользователя со скоростью 52 байта в секунду, при наличии в ядре гаджета, выполняющего операцию "if (offset
Компания AMD считает (https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1017) нецелесообразным принятие специальных мер для блокирования проблемы, так как уязвимость, как и выявленная в августе (https://www.opennet.ru/opennews/art.shtml?num=55708) похожая атака, малоприменима в реальных условиях, ограничена текущими границами адресного пространства процесса и требует наличия в ядре определённых готовых последовательностей инструкций (гаджетов). Для демонстрации атаки исследователи загружали собственный модуль ядра с искусственно добавленным гаджетом. В реальных условиях для подстановки необходимых последовательностей атакующие могут использовать, например, регулярно (https://www.opennet.ru/opennews/art.shtml?num=55371) всплывающие (https://www.opennet.ru/opennews/art.shtml?num=50088) уязвимости (https://www.opennet.ru/opennews/art.shtml?num=55576) в подсистеме eBPF.
Для защиты от нового вида атаки компания AMD рекомендовала (https://developer.amd.com/wp-content/resources/90343-D_SoftwareTechniquesforManagingSpeculation_WP_9-20Update_R2.pdf) применять методы безопасного кодирования, которые помогают блокировать атаки Meltdown, такие как использование инструкций LFENCE. Выявившие проблему исследователи рекомендуют включить более строгую изоляцию таблиц страниц памяти (KPTI), которая до этого применялась только для процессоров Intel.
В ходе эксперимента исследователям удалось добиться утечки информации из ядра в процесс в пространстве пользователя со скоростью 52 байта в секунду, при наличии в ядре гаджета, выполняющего операцию "if (offset