Linux再次出现 核暴露 Xz后门一波未平
近日,阿姆斯特丹Vrije大学(Vrije Universiteit Amsterdam)的系统和网络安保小组(VUSec)的钻研人员披露了一种能够绕过现有的Spectre v2/BHI缓解措施的新型“原生分支历史注入(BHI)”破绽,编号为CVE-2024-2201,攻打者可从运转英特尔处置器的Linux内核内存中窃取敏感数据。
CERT协调核心(CERT/CC)昨天披露,新破绽(CVE-2024-2201)准许未经身份验证的攻打者经过应用推测口头来读取恣意内存数据,从而绕过隔离不同权限的现有安保机制。
CERT/CC申明中写道:“未经身份验证的攻打者可以应用此破绽,推测性地跳转到选定的小工具(Gadget),从而暴露CPU特权内存中的信息。”
钻研者指出,这种攻打方法能够以每秒3.5KB的速率暴露恣意内核内存。
“核走漏”缓解措施被绕过
六年前(2018年1月),英特尔、AMD、苹果、ARM等干流处置器芯片曝出了两个核弹级的破绽——Meltdown(熔断破绽,仅影响英特尔和苹果处置器)和Spectre(幽灵破绽,影响简直一切现代干流CPU),二者都是推测口头测通道破绽的两种攻打方法,应用了现代处置器(为了提高性能采取的)推测口头技术的缺点。攻打者可应用这些破绽访问内核内存中的高度敏感数据,例如明码、加密密钥、公司信息、电子邮件、软件代码等。
2022年3月,VUSec再次披露了Spectre幽灵破绽的新变种——Spectre v2破绽,攻打者驳回BHI攻打技术能够绕过英特尔、AMD和Arm处置器中针对Spectre v2的防护措施。
对此,英特尔倡导的缓解措施之一是禁用Linux的非特权eBPF(裁减Berkeley数据包过滤器),以为后者会参与遭受刹时口头攻打的风险。
“非特权用户在特权域(例如Linux的非特权eBPF)中生成和口头代码的特权治理运转时,即使存在针对形式内分支指标注入的进攻措施,也会清楚参与刹时口头攻打的风险,”英特尔指出:“内核可以自动性能为拒绝访问非特权eBPF,同时依然准许治理员在须要时在运转时启用它。”
但最新的钻研标明,即使禁用eBPF,攻打者仍可应用原生BHI技术动员攻打。在装置有恶意软件的计算机上,攻打者可经过窜改推测口头门路来窃取与其余进程关系联的敏感数据,前提是攻打者能够访问CPU资源。
“现有的缓解技术,例如禁用特权eBPF和启用(Fine)IBT,无余以阻止针对内核/虚构机治理程序的BHI破绽应用,”CERT协调核心(CERT/CC)在一份安保通告中示意:“未经身份验证的攻打者可以投机性地跳转到选定的gadget来应用此破绽并暴露CPU中的权限内存。”
钻研者指出:的缓解措施是围绕隔离可应用的gadget来消弭攻打面。但是,VUSec钻研人员经常使用定制的“InSpectre Gadget”剖析工具发现,Linux内核中依然存在可应用的gadget(下图):
该破绽已确认影响Illumos、英特尔、Red Hat、SUSE Linux、Triton数据核心和Xen系统。AMD在一份通告中示意,他们“尚未发现其产品遭就任何影响”。
这项披露距离IBM和VUSec联结披露GhostRace(CVE-2024-2193)破绽仅几周期间。GhostRace是Spectre v1的一个变种,它结合了推测口头和竞争条件来窃取当代CPU架构中的数据。
目前各方给出的Spectre v2新破绽缓解措施如下:
英特尔也降级了针对Spectre v2的缓解倡导,如今倡导禁用非特权裁减伯克利数据包过滤器(eBPF)性能,启用增强型直接分支限度推测(eIBRS),并启用治理员形式口头包全(SMEP)。
此外,英特尔倡导在代码中的特定位置参与LFENCE(加载栅栏)指令作为序列化点,并实施软件序列来肃清分支历史缓冲区(BHB),以便在不同安保域之间启动转换。
干流处置器配件安保机制再次曝出破绽
屋漏偏逢连夜雨,苏黎世联邦理工学院(ETH Zurich)的一项新钻研披露了一系列名为Ahoi攻打的破绽,这些破绽可以用来破坏基于配件的可信口头环境(TEE)并攻破秘密虚构机(CVM),例如AMD的安保加密虚构化-安保嵌套分页(SEV-SNP)和英特尔的信赖域裁减(TDX)。
代号为Heckler和WeSee的攻打应用恶意终止来破坏CVM的完整性,或者准许要挟行为者远程登录并优化访问权限,以及口头恣意读取、写入和代码注入操作以禁用防火墙规定并关上root shell权限。
“Ahoi攻打者可以经常使用虚构机治理程序向受益者的虚构CPU注入恶意终止,并诱使其口头终止处置程序,”钻研人员示意:“这些终止处置程序可以发生全局影响(例如,更改运行程序中的寄存器形态),攻打者可以触发这些影响来破坏受益者的CVM。”
针对这些发现,AMD示意该破绽源于Linux内核中SEV-SNP的成功,并且其中一些疑问的修复程序曾经降级到了干流Linux内核。