Nieuw onderzoek onthult dat er een Spectre-kwetsbaarheid bestaat in de nieuwste AMD- en Intel-processors

Ruim zes jaar nadat de Spectre-beveiligingsfout die gevolgen heeft voor moderne CPU-processors aan het licht kwam, heeft nieuw onderzoek uitgewezen dat de nieuwste AMD- en Intel-processors nog steeds vatbaar zijn voor speculatieve executieaanvallen.

De aanval, onthuld door ETH Zürich-onderzoekers Johannes Wikner en Kaveh Razavi, heeft tot doel de Indirect Branch Predictor Barrier (IBPB) op x86-chips te ondermijnen, een cruciale beperking tegen speculatieve executieaanvallen.

Speculatieve uitvoering verwijst naar een prestatie-optimalisatiefunctie waarbij moderne CPU’s bepaalde instructies in de verkeerde volgorde uitvoeren door vooraf te voorspellen welke tak een programma zal nemen, waardoor de taak wordt versneld als de speculatief gebruikte waarde correct was.

Als dit tot een verkeerde voorspelling leidt, worden de instructies, die transiënt worden genoemd, ongeldig verklaard en vernietigd, voordat de processor de uitvoering met de juiste waarde kan hervatten.

Hoewel de uitvoeringsresultaten van tijdelijke instructies niet afhankelijk zijn van de architecturale programmastatus, is het nog steeds mogelijk dat ze bepaalde gevoelige gegevens in een processorcache laden via een geforceerde verkeerde voorspelling, waardoor deze worden blootgesteld aan een kwaadwillende tegenstander die anders geen toegang zou krijgen. .

Intel beschrijft IBPB als een “indirect filiaalcontrolemechanisme dat een barrière opricht, waardoor software die vóór de barrière werd uitgevoerd, de voorspelde doelen van indirecte filialen die na de barrière op dezelfde logische processor worden uitgevoerd, niet kan controleren.”

Het wordt gebruikt als een manier om Branch Target Injection (BTI), ook bekend als Spectre v2 (CVE-2017-5715), een transient executieaanval (TEA) tussen domeinen tegen te gaan die gebruik maakt van indirecte branch-voorspellers die door processors worden gebruikt om een ​​openbaarmaking te veroorzaken gadget dat speculatief moet worden uitgevoerd.

Een onthullingsgadget verwijst naar de mogelijkheid van een aanvaller om toegang te krijgen tot het geheim van een slachtoffer dat anders architectonisch niet zichtbaar is, en dit via een geheim kanaal te exfiltreren.

De nieuwste bevindingen van ETH Zürich laten zien dat een microcodebug in Intel-microarchitecturen zoals Golden Cove en Raptor Cove kan worden gebruikt om IBPB te omzeilen. De aanval wordt beschreven als het eerste, praktische ‘end-to-end cross-process Spectre-lek’.

De microcodefout “bewaart vertakkingsvoorspellingen zodanig dat ze nog steeds kunnen worden gebruikt nadat IBPB ze ongeldig had moeten maken”, aldus de onderzoekers. “Dergelijke speculatie na de barrière stelt een aanvaller in staat de beveiligingsgrenzen te omzeilen die worden opgelegd door procescontexten en virtuele machines.”

De studie ontdekte dat AMD’s variant van IBPB op dezelfde manier kan worden omzeild vanwege de manier waarop IBPB wordt toegepast door de Linux-kernel, resulterend in een aanval – met de codenaam Post-Barrier Inception (ook bekend als PB-Inception) – die een onbevoegde tegenstander in staat stelt bevoorrecht geheugen te lekken op AMD Zen 1(+) en Zen 2-processors.

Intel heeft een microcodepatch beschikbaar gesteld om het probleem aan te pakken (CVE-2023-38575, CVSS-score: 5,5). AMD van zijn kant volgt de kwetsbaarheid als CVE-2022-23824, volgens een advies uitgebracht in november 2022.

“Intel-gebruikers moeten ervoor zorgen dat hun Intel-microcode up-to-date is”, aldus de onderzoekers. “AMD-gebruikers moeten ervoor zorgen dat ze kernelupdates installeren.”

De onthulling komt maanden nadat ETH Zürich-onderzoekers nieuwe RowHammer-aanvalstechnieken met de codenaam ZenHammer en SpyHammer hebben gedetailleerd, waarbij de laatste RowHammer gebruikt om de DRAM-temperatuur met hoge nauwkeurigheid af te leiden.

“RowHammer is erg gevoelig voor temperatuurvariaties, zelfs als de variaties erg klein zijn (bijvoorbeeld ±1 °C)”, aldus de studie. “Door RowHammer geïnduceerde bitfouten nemen consequent toe (of afnemen) naarmate de temperatuur stijgt, en sommige DRAM-cellen die kwetsbaar zijn voor RowHammer vertonen alleen bitfouten bij een bepaalde temperatuur.”

Door gebruik te maken van de correlatie tussen RowHammer en de temperatuur kan een aanvaller het gebruik van een computersysteem identificeren en de omgevingstemperatuur meten. De aanval kan ook de privacy in gevaar brengen door temperatuurmetingen te gebruiken om de gewoonten van een persoon in zijn huis te bepalen en de tijden waarop hij een kamer binnenkomt of verlaat.

“SpyHammer is een eenvoudige en effectieve aanval die de temperatuur van kritieke systemen kan bespioneren zonder aanpassingen of voorafgaande kennis over het slachtoffersysteem”, aldus de onderzoekers.

“SpyHammer kan een potentiële bedreiging vormen voor de veiligheid en privacy van systemen totdat er een definitief en volledig veilig RowHammer-verdedigingsmechanisme is aangenomen, wat een grote uitdaging is gezien het feit dat de kwetsbaarheid van RowHammer blijft toenemen met de schaalvergroting van de technologie.”

Thijs Van der Does