Araştırmacılar, birçok modern Intel işlemcisinde çalışan Linux sistemlerini etkileyen yeni bir spekülatif yürütme yan kanal kusuru için "İlk Native Spectre V2 istismarını" gösterdiler.
Spectre V2, VUEC Grubu'ndaki bir araştırmacı ekibi tarafından Vu Amsterdam'dan bir araştırmacı tarafından keşfedilen orijinal Spectre saldırısının yeni bir çeşididir.
Araştırmacılar ayrıca, hafifletmeye yardımcı olmak için Linux çekirdeğindeki sömürülebilir kod segmentlerini tanımlamak için sembolik yürütme kullanan bir araç yayınladılar.
Yeni bulgu, performans optimizasyonunu güvenlik ile dengelemenin zorluklarının altını çiziyor, bu da temel CPU kusurlarını ele almayı orijinal hayaletin keşfinden altı yıl sonra bile karmaşık hale getiriyor.
Spekülatif yürütme, modern işlemcilerin daha sonra hangi talimatların yürütüleceğini tahmin ettikleri ve ihtiyaç duyulduklarını bilmeden önce uygulamaya başladığı bir performans optimizasyon tekniğidir. Modern işlemciler son derece güçlü olduğundan, bir programın alabileceği ve aynı anda yürütebileceği birden fazla yolu tahmin edebilirler.
Tahminlerden biri doğruysa, uygulama performansında bir artış vardır. Tahminler yanlışsa, CPU önceki çalışmayı atar ve performansı değiştirmeden her zamanki gibi ilerler.
Bununla birlikte, bu özellik performansı iyileştirirken, saldırganların potansiyel olarak erişebileceği CPU önbelleklerinde ayrıcalıklı veri izlerini bırakarak güvenlik riskleri de getirir.
Bu veriler hesap şifreleri, şifreleme anahtarları, hassas kişisel veya kurumsal bilgiler, yazılım kodu ve daha fazlasını içerebilir.
İki saldırı yöntemi, CPU'nun yetkisiz kod yollarını yürütmek için şube tahminini manipüle eden şube hedef enjeksiyonudur (BTI) ve şube geçmişinin seçilmiş gadget'ların (kod yolları) spekülatif olarak yürütülmesine neden olmak için manipüle eden dal öyküsü enjeksiyonu (BHI) veri sızıntısı.
Intel, sırasıyla BTI ve BHI'ya CVE-2022-0001 ve CVE-2022-0002 atadı, CVE-2024-2201 ise Linux çekirdeğine karşı çalışan yeni bir Spectre V2 istismarını içeriyor.
Dün açıklanan sertifika koordinasyon merkezi (CERT/CC) olarak, CVE-2024-2201 olarak izlenen yeni kusur, kimlik doğrulanmamış saldırganların spekülatif yürütmeden yararlanarak keyfi bellek verilerini okumasına izin veriyor ve ayrıcalık seviyelerini izole etmek için tasarlanmış mevcut güvenlik mekanizmalarını atlıyor.
CERT/CC duyurusunu, "Kimlik doğrulanmamış bir saldırgan, seçilen bir gadget'a spekülatif olarak atlayarak ayrıcalıklı hafızayı CPU'dan sızdırmak için bu güvenlik açığını kullanabilir."
"Mevcut araştırmalar, ayrıcalıklı EBPF'yi devre dışı bırakmanın ve IBT'yi etkinleştirmenin (ince) IBT'nin BHI sömürüsünün çekirdek/hipervizöre karşı durdurulmasında yetersiz olduğunu gösteriyor."
Yeni Spectre V2 kusurunu gösteren bir istismar aşağıdaki videoda görülebilir.
Mevcut hafifletmeler, saldırı yüzeyini çıkarmak için sömürülebilir araçların izole edilmesi etrafında tasarlanmıştır. Bununla birlikte, VUSEC araştırmacıları, özel 'Inspectre Gadget' analiz aracı aracılığıyla, Linux çekirdeğindeki sömürülebilir araçların kaldığını gösterdiler.
Microsoft, Nisan Yaması Salı güvenlik güncellemelerinin bir parçası olarak CVE-2024-2201'i azaltmak için güncellenmiş rehberlik yayınladı, ancak hafifletmeler varsayılan olarak kullanıcıların ve yöneticilerin performans sonuçlarını değerlendirmesine izin vermek için devre dışı bırakıldı.
Bununla birlikte, Linux dağıtımları için risk kalır, aşağıdaki etkilenen varlıklar duruma yanıt verir:
Intel ayrıca Spectre V2 için hafifletme önerilerini güncelledi ve şimdi, gelişmiş dolaylı dal kısıtlı spekülasyonları (EIBR'ler) ve Süpervizör Modu Yürütme Koruması'nı (SMEP) sağlayarak, karışık olmayan genişletilmiş Berkeley Paket Filtresi (EBPF) işlevselliğini devre dışı bırakmayı önerdi.
Ayrıca, Intel, serileştirme noktaları olarak hizmet etmek için koddaki belirli konumlara LFENCE (Yük Çit) talimatları eklemeyi ve farklı güvenlik alanları arasındaki geçişler için şube geçmişi tamponunu (BHB) temizleyen yazılım dizilerinin uygulanmasını önerir.
Donanım satıcısı, gelecekteki işlemcilerin BHI ve potansiyel olarak diğer spekülatif yürütme güvenlik açıkları için hafifletmeler içereceğini belirtti.
Çeşitli spekülatif yürütme yan kanallı kusurlarına etkilenen Intel işlemcilerin tam bir listesi için satıcı tarafından güncellenen bu sayfayı kontrol edin.
Yeni Zenhammer Bellek Saldırısı Etkileri AMD ZEN CPU'lar
Yeni XZ Backdoor Scanner, herhangi bir Linux ikili olarak implant algılar
Red Hat, çoğu Linux dağıtım tarafından kullanılan XZ araçlarında arka kapı konusunda uyarıyor
Dinodasrat kötü amaçlı yazılım, Casusluk Kampanyasında Linux sunucularını hedefler
On yıllık Linux ‘Duvar’ hatası sahte sudo istemleri yapmaya yardımcı olur, şifreler çalmaya yardımcı olur
Kaynak: Bleeping Computer