Intel, AMD и Arm предупредили о новых уязвимостях спекулятивного выполнения в ЦП

Intel, AMD и Arm предупредили о новых уязвимостях спекулятивного выполнения в ЦП

Новый метод обхода аппаратных средств защиты получил название Branch History Injection (BHI).

Исследователи в области кибербезопасности из компании VUSec нашли новый способ обойти существующие аппаратные средства защиты спекулятивного выполнения в современных компьютерных процессорах Intel, AMD и Arm. Новый метод получил название Branch History Injection (BHI).

Три производителя ЦП опубликовали бюллетени касательно обнаруженных проблем, которые допускают утечку конфиденциальной информации, несмотря на средства защиты на основе изоляции.

Метод спекулятивного выполнения разработан для оптимизации производительности процессора за счет предварительного запуска некоторых задач (прогнозирование ветвления), чтобы информация была доступна в случае необходимости.

По словам экспертов, хотя аппаратные средства защиты по-прежнему не позволяют непривилегированным злоумышленникам внедрять предикторы для ядра, использование глобальной истории для выбора целей открывает ранее неизвестный метод атаки. Злоумышленник с низкими привилегиями в целевой системе может «отравить» данную историю, чтобы заставить ядро ​​ОС неправильно предсказать цели. В результате может произойти утечка произвольной памяти ядра на некоторых процессорах, что может привести к раскрытию конфиденциальной информации, включая пароли.

Исследователи также опубликовали PoC-код для эксплуатации уязвимостей (CVE-2022-0001 и CVE-2022-0002), демонстрирующий произвольную утечку памяти ядра. Intel порекомендовала пользователям отключить доступ к управляемым средам выполнения в привилегированных режимах.

Полный список мер по предотвращению эксплуатации уязвимостей можно найти на специальной странице , а список всех затронутых моделей процессоров доступен здесь .

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!