Barierele de speculație nu funcționează așa cum s-a prevăzut
Facepalm: Defectele bazate pe Spectre cauzează încă unele probleme de securitate în procesoarele Intel și AMD recente. Un atac nou dezvoltat poate ocoli „barierele” de protecție adăugate de OEM pentru a evita scurgerea datelor personale. Cu toate acestea, actualizările de microcod și de sistem ar trebui să fie deja disponibile pentru sistemele afectate.
În urmă cu șase ani, cercetătorii în domeniul securității au dezvăluit două noi categorii de vulnerabilități care afectează execuția procesului și protecția datelor pe procesoare. Meltdown și Spectre au făcut o explozie considerabilă în mediile generaliste și axate pe tehnologie, iar acesta din urmă îi bântuie în continuare pe producătorii de procesoare cu noi defecte de „clasa Spectre” descoperite din când în când.
Doi cercetători de la ETH Zurich din Elveția au dezvăluit un nou atac care poate „spărge” barierele implementate de Intel și AMD împotriva defectelor de tip Spectre. Noul studiu se concentrează pe bariera indirectă de predicție a ramurilor (IBPB), o protecție introdusă de producători pentru a-și proteja procesoarele mai noi împotriva Spectre v2 (CVE-2017-5715) și a altor vulnerabilități hardware de același tip.
Cercetătorii au descoperit pentru prima dată o eroare în microcod pentru procesoarele Intel Core din a 12-a, 13-a și a 14-a generație și procesoarele Xeon din a 5-a și a 6-a generație pe care actorii răi le-ar putea folosi pentru a invalida protecția IBPB. Defectele spectrului scurg date „secrete” filtrate prin predicția ramurilor – un tip de execuție speculativă folosită pe procesoarele moderne pentru a optimiza procesele de calcul și a obține avantaje semnificative de performanță.
Din păcate, un atacator ar putea, teoretic, să ocolească IBPB și să încerce totuși să abuzeze de Specter pentru a descoperi parole de root sau alte informații sensibile. În plus, procesoarele AMD Zen și Zen 2 au implementări incorecte ale protecției IBPB, făcând posibil ca cineva să proiecteze un exploit Spectre care scurge conținut de memorie privilegiat arbitrar, cum ar fi hash-urile parolei root. Procesoarele Zen 3 ar putea fi, de asemenea, vulnerabile, deși au descoperit doar un semnal „slab” care nu era clar exploatabil.
Cercetătorii s-au concentrat pe exploatările Spectre care lucrează pe sistemele de operare Linux, deoarece nu există nicio modalitate de a obține codul sursă Windows sau alt sistem de operare. Echipa de securitate a împărtășit detalii despre problemele de securitate cu AMD și Intel în iunie 2024. Cu toate acestea, ambele companii descoperiseră deja defectele până la acel moment. Chipzilla a lansat un microcod corectat în martie 2024 (INTEL-SA-00982), iar cercetătorii sfătuiesc acum utilizatorii de PC-uri să-și mențină sistemele bazate pe Intel la zi.
Proprietarii de sisteme Zen + și Zen 2 ar trebui, de asemenea, să se asigure că au cele mai recente actualizări ale nucleului Linux. Compania a publicat un buletin de securitate cu privire la defectul IBPB în 2022. Cercetătorii lucrează acum cu întreținerii Linux pentru a îmbina patch-ul software propus.
