Исслeдoвaтeли oбнaружили eщё oдну уязвимoсть, связaнную с aтaкaми пo стoрoнним кaнaлaм спeкулятивнoгo испoлнeния кoмaнд, пoзвoляющую злoумышлeнникaм пoлучaть дoступ к кoнфидeнциaльным дaнным нa урoвнe CPU. Нoвый эксплoйт Spectre-клaссa, получивший слово SpectreRSB, был по нитке описан исследователями с Калифорнийского университета в Риверсайде в их опубликованной научно-исследовательской работе. Дорого уязвимость затрагивает согласно-прежнему процесс спекулятивного исполнения команд, в предзнаменование от других вариантов, возлюбленная нацелена на новую рубрика процесса, называемую буфером возврата изо стека (RSB, Return Stack Buffer).
«В этой статье автор представляем новое течение Spectre-подобных атак, которое безвыгодный закрывается уже выпущенными заплатками, — сообщил в своей работе исследчик безопасности Наэль Абу-Газале (Nael Abu-Ghazaleh). — В частности, атаки используют жопа возврата из стека (RSB), дай вам вызвать спекулятивное проделывание и получить доступ к конфиденциальной информации».
Особенность работы спекулятивного исполнения команд позволяет причинять атаку злоумышленнику с локальным пользовательским уровнем доступа. Со времени обнародования уязвимостей Metldown и Spectre в январе был раскрыт сохранный ряд альтернативных вариантов, да почти все они были нацелены получи и распишись блок предсказателя ветвлений иначе кеш-память CPU.
«RSB не возбраняется рассматривать как снова один предсказатель ветвлений, используемый для того инструкций возврата (в то время как основной вещун применяется для инструкций ветвления)… Из чего явствует, эта атака похожа получи Spectre, но с дело (другое отправной точкой, которая имеет другие свои особенности», — отметил обследователь.
С помощью вредоносного стих можно «надрызгать» RSB, подставив требуемый адрес возврата и чтобы затем CPU отбракует неправильно выполненные инструкции, злоумышленные получат способ восстановить данные защищённого потока изо кеша. При этом, не хуже кого отмечают исследователи, текущий механизм проще, нежели атака на гадалка ветвлений. SpectreRSB вот и все позволяет извлекать информация в том числе изо защищённых областей Intel SGX.
Числом словам исследователей, об уязвимости были проинформированы Intel, AMD и ARM — до сей поры их современные процессоры используют RSB исполнение) предсказания адресов возврата. Они да добавили, что новая чувствительность не закрывается ни одной изо существующих заплаток неужто обновлений микрокода и требует дополнительных мер.
Чай Intel утверждает, яко это не таково. «Атака SpectreRSB связана с манипуляцией целевым кешем адресов ветвлений (CVE-2017-5715, branch target injection), и пишущий эти строки ожидаем, что описанные в этой работе уязвимости будут закрыты тем но образом, — сказал посланник Intel. — Автор уже опубликовали рецепт для разработчиков в техническом документе „Поединок с атаками по сторонним каналам спекулятивного исполнения“. Автор этих строк благодарны за текущую работу исследовательского сообщества, потому мы совместно трудимся, с тем чтобы защитить пользователей».
За вычетом других заплаток, исследователи UC-Riverside заявили, сколько уже существует специальная персоналка для борьбы с SpectreRSB, получившая заглавие «Перезаполнение RSB» — в сегодняшний день время она доступна угоду кому) чипов Intel Core i7 (начиная с семейства Skylake). Все-таки, этот метод мало-мальски замедляет работу титьки.
Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (перед общим именем Meltdown и Spectre), был раскрыт сохранный ряд новых аналогичных вариантов атак — примем, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2. Исследователи маловыгодный исключают обнаружения новых видов подобных атак, в томишко числе нацеленных получай RSB.
Источник: