Ny spectre-sårbarhed forbigår hardware-forsvar

Ny spectre-sårbarhed forbigår hardware-forsvar
Illustration: Lasse Gorm Jensen.
Som tidligere forudsagt af forskere på Vrije Universiteit i Amsterdam er der ingen ende på spectre- og metldown-hullerne.
17. marts kl. 08:59
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Endnu en spectre-sårbarhed, Branch History Injection (BHI), har set dagens lys. Bag opdagelsen står som ofte tidligere Vrije Universiteit i Amsterdam.

»BHI er en genanvendelse af Spectre v2-angrebet på tværs af privilegier på moderne systemer, der anvender et forsvar i hardware. Vi har et meget fint end-to-end exploit, der lækker vilkårlig kernehukommelse på moderne Intel-CPU'er, der beviser det. Vi spurgte os selv, om hardware Spectre-v2-afbødninger (Intel eIBRS og Arm CSV2) lever op til deres løfter om at isolere forskellige privilegiedomæner i spekulativ udførelse. Svaret er 'sådan da.' De leverede en vis isolation, men isoleringen er ufuldstændig,« skriver forskerne bag resultatet.

Spectre v2 er en af de mest udbredte og farligste eksekveringssårbarheder, da den tillader en angriber at misbruge forudsigelser af forgreninger til at lække følsomme oplysninger. Desværre har det også vist sig at være vanskeligt at afhjælpe, idet leverandørerne oprindeligt tyede til ineffektive softwarebegrænsninger, skriver forskerne i en videnskabelig artikel.

For nylig har effektive hardwarebegrænsninger som Intel eIBRS og Arm CSV2 blevet implementeret under antagelsen, at dette er tilstrækkeligt til at forhindre praktisk udnyttelse af sårbarheden. Men det mener forskerne ikke er tilfældet, og viser det med BHI-sårbarheden:

Artiklen fortsætter efter annoncen

»BHI bygger på den konstatering, at mens målet for en forgrenings tilstand nu er isoleret på tværs af privilegiedomæner, er en sådan isolation ikke udvidet til at omfatte andre elementer i forudsigelse af forgreningen, der sporer historikken i forgreningens status - hvilket i sidste ende gør det muligt at genaktivere angreb.«

Ingen kommentarer endnu.  Start debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger