Spectre: un nuovo exploit colpisce i sistemi Linux


Spectre torna a far tremare il mondo della sicurezza informatica: i ricercatori di VUsec hanno individuato un nuovo exploit che sfrutta la nota vulnerabilità dell’esecuzione speculativa e colpisce i sistemi Linux basati su CPU Intel.

Il team ha utilizzato InSpectre Gadget, un tool sviluppato per individuare i gadget vulnerabili (ovvero sequenze di istruzioni) in riferimento a Spectre. Lo strumento non solo ha individuato nuovi gadget da sfruttare nel Linux Kernel, ma ha dimostrato che è possibile superare tutte le mitigazioni messe in campo da Intel.

Per eseguire attacchi di esecuzione speculativa e accedere ai dati sensibili esistono due modi: il Branch Target Injection (BTI), un metodo che manipola il processo di previsione dei branch della CPU per eseguire codice non autorizzato, e il Branch History Injection (BHI), un metodo che sfrutta in questo caso la storia dei branch già presi per causare l’esecuzione speculativa di determinati gadget.

Pixabay

In precedenza Intel, per risolvere il problema, aveva consigliato di disabilitare eBPF, una tecnologia che consente di eseguire programmi in sandbox in un contesto privilegiato, come il kernel, senza alterarne il codice sorgente caricare un modulo del kernel. La compagnia aveva indicato inoltre come soluzione di abilitare FineIBT, un meccanismo di controllo granulare dell’integrità che riduce la finestra di speculazione.

I ricercatori hanno dimostrato ora che è possibile eseguire attacchi di esecuzione speculativa anche senza eBPF e con FineIBT abilitato, quindi eseguendo un exploit BHI nativo. InSpectre Gadget ha permesso al team di individuare tutti i gadget che possono essere sfruttati per superare le due misure di sicurezza e ottenere dati sensibili.

In seguito all’analisi del team, il CERT Coordination Center ha confermato che “le tecniche di mitigazione esistenti, le quali consistono nel disabilitare eBPF e abilitare (Fine)IBT, sono insufficienti nel contrastare l’exploit BHI contro il kernel/hypervisor“.

I ricercatori hanno affermato che, per eliminare totalmente la superficie di attacco, servono nuove mitigazioni a livello di chip come la decoupling history e l’IP matching logic.

Pixabay

In risposta alla scoperta dei ricercatori, Intel ha aggiornato la sua guida per mitigare l’attacco BHI suggerendo di abilitare BHI_DIS_S nelle CPU che lo supportano ed eseguire un software per la pulizia del Branch History Buffer (BHB), usato per migliorare la predizione dei branch.

Anche AMD e ARM hanno confermato che i loro processori sono vulnerabili e le tecniche di mitigazione esistenti non sono sufficienti a proteggersi dalla nuova versione di Spectre.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/04/12/spectre-un-nuovo-exploit-colpisce-i-sistemi-linux/?utm_source=rss&utm_medium=rss&utm_campaign=spectre-un-nuovo-exploit-colpisce-i-sistemi-linux




Inception, l’attacco che “impianta” previsioni false nelle CPU AMD


I ricercatori di ETH Zurich hanno individuato un pericoloso attacco che sfrutta la tecnologia di ottimizzazione delle moderne CPU. Chiamato “Inception”, l’attacco è in grado di accedere a dati sensibili sfruttando la vulnerabilità presente su tutte le CPU AMD Zen, compresi gli ultimi modelli.

Come si legge sul report dei ricercatori, gli attaccanti sfruttano l’esecuzione speculativa e una tecnica chiamata “speculazione fantasma” per accedere a informazioni sensibili senza ottenere privilegi di amministratore.

La prima è una funzionalità presente sui processori moderni che consente di aumentare le performance anticipando l’esecuzione di istruzioni prima di conoscere il risultato delle precedenti, riducendo il costo dei task condizionali.  L’esecuzione speculativa espone informazioni sensibili, comprese quelle nella memoria nel kernel, e le rende accessibili anche da processi con meno privilegi, come le applicazioni dannose in esecuzione sul dispositivo.

Inception - Credits: FreedomImage- Depositphotos

Credits: FreedomImage- Depositphotos

La seconda tecnica sfrutta invece una vulnerabilità dei processori AMD che consente agli attaccanti di scatenare previsioni errate, esponendo i dati sensibili.

L’unione di queste due tecniche ha dato origine a una catena di attacco estremamente pericolosa in cui gli attaccanti “iniettano” previsioni errate. “Come nel film con lo stesso nome, Inception impianta un’idea nella CPU mentre, in un certo senso, sta ‘sognando’ per portarla a eseguire azioni errata basate su esperienze auto-concepite” spiegano i ricercatori.

Ciò che fanno gli attaccanti è creare un flusso di controllo inesistente, “fantasma”, per dirottare il flusso dell’esecuzione speculativa facendo credere alla CPU che un’istruzione XOR sia in realtà una chiamata ricorsiva, causando un overflow del buffer dello stack di ritorno in un indirizzo di destinazione definito dall’attaccante.

Inception

Pixabay

Un modo per mitigare il problema è svuotare il branch che si occupa delle predizioni (Branch Predictor Unit, BPU) prima di cambiare contesto; questo approccio, però, riduce notevolmente le prestazioni della CPU, con un overhead che va dal 93,1% al 216,9% nelle architetture Zen 1 e Zen 2.

In un avviso di sicurezza, AMD ha specificato di non essere a conoscenza di casi in cui è stato eseguito Inception, e che l’attacco può essere eseguito soltanto in locale. Il consiglio è comunque quello di aggiornare il BIOS e applicare le patch di sicurezza previste.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/08/23/inception-lattacco-che-impianta-previsioni-false-nelle-cpu-amd/?utm_source=rss&utm_medium=rss&utm_campaign=inception-lattacco-che-impianta-previsioni-false-nelle-cpu-amd




Nuovi attacchi all’esecuzione speculativa per CPU AMD e Intel


Un nuovo tipo di attacco simile a Spectre espone le CPU AMD Zen 1, Zen 1+, Zen 2 e Intel Core generazione 6, 7 e 8 al rischio di furto di dati

Il gruppo di ricerca sulla sicurezza informatica del Politecnico federale di Zurigo ha scoperto un nuovo attacco alle CPU Intel e AMD chiamato Retbleed. Identificato con i codici CVE-2022-29900CVE-2022-29901 è una nuova aggiunta alla famiglia di attacchi all’esecuzione speculativa che sfruttano la branch target injection per ottenere informazioni, chiamati Spectre-BTI.

A differenza di altri attacchi di questo tipo, che sfruttano salti o chiamate indirette, Retbleed sfrutta le istruzioni di ritorno. Questo aspetto è importante, poiché mina alcune delle attuali difese contro gli attacchi Spectre-BTI.

Una di queste difese, che molti sistemi operativi utilizzano oggi, si chiama retpoline. Le retpoline funzionano sostituendo i salti e le chiamate indirette con i ritorni. Sono state inventate nel 2018 per impedire ad aggressori non autorizzati di rubare informazioni dalla memoria del sistema utilizzando Spectre-BTI.

Sebbene alcuni fossero preoccupati del fatto che anche i ritorni potessero essere suscettibili di attacchi Spectre-BTI, i ritorni sono stati ritenuti poco pratici da sfruttare, ma con Retbleed invece lo diventano.

I ricercatori hanno verificato che Retbleed funziona su AMD Zen 1, Zen 1+, Zen 2 e Intel Core generazione 6, 7 e 8. Intel fornisce un elenco più completo delle CPU interessate a questo indirizzo mentre AMD a questo.

Come sottolinea Intel in uno dei due comunicati che ha pubblicato sul tema, i sistemi Windows non sono interessati dal problema in quanto dispongono già delle mitigazioni necessarie per impostazione predefinita.

Gli sviluppatori di kernel e hypervisor hanno sviluppato mitigazioni in coordinamento con Intel e AMD, che pure ha pubblicato una sua analisi del problema, per Linux.

Una valutazione delle prestazioni fatta dal team del Politecnico federale di Zurigo mostra però che la mitigazione di Retbleed comporta un overhead tra il 14% e il 39% rispettivamente con le patch di AMD e Intel.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/15/nuovi-attacchi-allesecuzione-speculativa-per-cpu-amd-e-intel/?utm_source=rss&utm_medium=rss&utm_campaign=nuovi-attacchi-allesecuzione-speculativa-per-cpu-amd-e-intel




ExSpectre: l’esecuzione speculativa nasconde i malware agli antivirus


La tecnica messa a punto da un gruppo di ricercatori. Le moderne CPU consentono ai pirati di eseguire codice malevolo “nascondendolo” ai software di sicurezza.

Nei film horror, mostri e fantasmi tornano sempre. Di solito ancora più pericolosi e cattivi. Nel mondo della sicurezza, ogni tanto, informatica sembra funzionare allo stesso modo. Per lo meno nel caso di Spectre.

La vulnerabilità che affligge i processori “moderni”, quelli cioè che sfruttano la tecnica dell’esecuzione speculativa per accelerare i loro processi di calcolo, è comparsa un anno fa e da allora gli allarmi relativi al suo possibile utilizzo si sono susseguiti con una frequenza spaventosa.

Nell’arco di dodici mesi i ricercatori hanno individuato numerose varianti dell’attacco, che in alcuni casi interesserebbero le CPU di diversi produttori e in altri prenderebbero di mira solo quelle di Intel.

In tutti i casi, però, il rischio paventato era quello che Spectre consentisse a un eventuale malware di accedere a dati sensibili che avrebbero dovuto essere fuori dalla sua portata. Ora le cose si fanno più complicate.

ExSpectre

Secondo quanto si legge in uno studio pubblicato su Internet da un gruppo di ricercatori della University of Colorado Boulder, l’esecuzione speculativa potrebbe essere utilizzata anche per nascondere la presenza di un malware in modo che aggiri i controlli degli antivirus.

La tecnica, nel dettaglio, prevederebbe l’uso di un’applicazione “pulita” che può essere attivata a distanza (per esempio attraverso il collegamento a Internet) per avviare processi di esecuzione speculativa che porterebbero all’esecuzione di comandi malevoli.

La tecnica, battezzata ExSpectre, permetterebbe secondo i ricercatori di agire in modi diversi. Sarebbe possibile per esempio decrittare i dati codificati in memoria o manipolare altre applicazioni per eseguire una reverse shell che consentirebbe a un pirata informatico di inviare comandi in remoto alla macchina compromessa.

La chiave dell’attacco riguarda, come accennato, l’esecuzione speculativa. Questa tecnica, per semplificarla, prevede che il processore provi a “indovinare” quali calcoli gli verranno richiesti nel prossimo futuro, li esegue tutti e poi seleziona quello che effettivamente viene richiesto.

ExSpectre consente di “ingannare” la CPU e fare in modo che tra questi tentativi ci sia quello che esegue il codice malevolo.

ExSpectre

Il problema è che gli antivirus non sono in grado di individuare comportamenti di questo genere. I software di sicurezza, infatti, eseguono analisi riguardanti le operazioni che un’applicazione può eseguire, ma non di certo eventuali varianti introdotte dall’esecuzione speculativa.

La speranza è che una tecnica di questo genere, che comporta l’utilizzo di tecniche estremamente raffinate, non possa essere appannaggio di una grande platea di cyber-criminali.

In ogni caso i ricercatori sollecitano i produttori di CPU ad avviare immediatamente l’analisi di ExSpectre per mettere a punto le correzioni e le patch necessarie per disinnescare la minaccia.

Please follow and like us:



Articoli correlati
Altro in questa categoria

https://www.securityinfo.it/2019/02/27/exspectre-lesecuzione-speculativa-nasconde-i-malware-agli-antivirus/