SPECTRE

Nye CPU-sårbarheter rammer både AMD, ARM og Intel

Tiltakene som har blitt bygget inn mot Spectre-sårbarheter, er ikke tilstrekkelige.

Kjøring av konseptbevis som utnytter Branch History Injection-sårbarhet i CPU-er.
Kjøring av konseptbevis som utnytter Branch History Injection-sårbarhet i CPU-er. Skjermbilde: VUSec
Harald BrombachHarald BrombachNyhetsleder
10. mars 2022 - 14:00

Tiltakene som flere av de store prosessorleverandørene har innført som forsvar mot angrep som utnytter de noen av de mye omtalte sårbarhetene knyttet til spekulativ kjøring, fungerer ikke som lovet. Dette har går fram av forskningsarbeid gjort av nederlandske VUSec

Tiltakene som ble innført skal blant annet ha isolert ulike privilegiumdomener innen den spekulative funksjonaliteten, men dette har vist seg å være ufullstendig. Dermed har forskerne hos VUSec funnet en variant av den alvorlige Spectre-v2-sårbarheten (også omtalt som Branch Target Injection). Spectre-v2 gjør det mulig for en ikke-privilegert angriper å narre operativsystem-kjernen til å hoppe «spekulativt» til kodeposisjonen til forgreningsmål («branch target») hvor en angriper har injisert ondsinnet kode, selv om dette er gjort i det lite privilegerte user-modus.

Ved å analysere hva slags frekvens prosessoren bruker mens den gjør visse oppgaver, kan man senere finne ut hva den gjør basert på de resultatene.
Les også

Enda en ny CPU-sårbarhet – men du trenger kanskje ikke bekymre deg

Forgiftning av historikken

Forutsigelsene som prosessoren gjør under den spekulative kjøringen, er basert på tidligere atferd, som er lagret i en global historikk.

Tiltakene som er gjort i maskinvaren for å forhindre utnyttelse av Spectre v2, (Intel eIBRS eller Arm CSV2), kan omgås ved å utnytte at den globale historikken kan forgiftes fra user-modus på en slik måte at kjernen tvinges til å feile på forutsigelsen av de forgreningsmål som kan lekke data. Dette kalles for Branch History Injection. 

Forgiftningen er mulig i mange prosessorer fordi historikken ikke er isolert mellom user- og kernel-modus. 

Ifølge Bleeping Computer, som har omtalt saken, har både AMD, Arm og Intel kommet med egne omtaler av sårbarheten og lister over berørte produkter.

Mark Zuckerberg ville ha innsikt i konkurrentenes data. Her er han på scenen under F8-konferansen i 2019, samme år som spionløsningen ble lagt ned.
Les også

Spionerte på Snapchats krypterte trafikk i flere år

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.