BHI - Intel i ARM

Nie ważne czy Intel, czy ARM – sprawdź, czy Ciebie też dotyczy ta groźna luka

3 minuty czytania
Komentarze

Procesory Intela i ARM wydają się niemalże pod każdym względem zupełnie różnymi konstrukcjami. Łączy je  jednak wiele rzeczy, takich jak przeznaczenie (przynajmniej w tak zwanych procesorach aplikacji), ogólna zasada działania czy… niektóre luki zabezpieczeń. I niestety, ten ostatni aspekt jest niesamowicie problematyczną kwestią. A wszystko przez lukę BHI, która w równym stopniu dotyczy ARM i Intela.

BHI – Intel i ARM

BHI - Intel i ARM

I nie, nie chodzi tu o x86-64 i ARM, jednak o tym za chwilę. Otóż BHI to nowy rodzaj luki w wykonywaniu spekulacyjnym, występujący w większości procesorów Intel i ARM, który atakuje historię globalną gałęzi zamiast przewidywania jej celu. Luka ta została ujawniona we wtorek wspólnie przez grupę badawczą VUSec i firmę Intel. Niestety, wcześniejsze zabezpieczenia dla Spectre V2 nie chronią przed BHI. Warto tu jednak podkreślić, że procesory AMD są w większości odporne na ten atak. Pocieszające jest jednak to, że producenci wkrótce powinni wprowadzić łatki zabezpieczające te luki, a jądro Linuksa w najnowszej wersji już zapobiega ich wykorzystaniu. Jak to możliwe? Otóż ogłoszenie luki, a jej wykrycie to dwie, zupełnie inne sprawy. I zwykle to drugie jest utrzymywane w tajemnicy, aż nie zostanie ona załatana — chyba że mimo zgłoszeń producent oprogramowania ignoruje problem. Wtedy ma to miejsce o wiele szybciej, często z tragicznymi skutkami.

Zobacz też: Społeczność Android.com.pl wspiera Ukrainę — oto nasza zbiórka 

Sama luka występuje w każdym procesorze, który był podatny na Spectre V2, nawet jeśli zostały już zaimplementowane środki zaradcze na powyższe zagrożenie. VUSec wyjaśnił to w następujący sposób:

BHI jest w zasadzie rozszerzeniem Spectre v2, gdzie wykorzystujemy globalną historię do ponownego wprowadzenia exploitów BTI z krzyżowymi uprawnieniami. Tak więc prymitywnym atakującym jest nadal Spectre v2, ale poprzez wstrzyknięcie historii ponad granicami przywilejów (BHI), możemy wykorzystać systemy, które wdrażają nowe sprzętowe środki zaradcze (np. Intel eIBRS i Arm CSV2).

Luka dotyczy wszystkich procesorów Intela wprowadzonych na rynek od Haswell, w tym Ice Lake-SP i Alder Lake. Jeśli chodzi o ARM, to problem dotyczy rdzeni:  Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710, Neoverse N2 / N1 / V1 i Broadcom Brahma B15.

Intel wydał w tej sprawie następujące oświadczenie:

Atak, który został zademonstrowany przez badaczy, był wcześniej domyślnie łagodzony w większości dystrybucji Linuksa. Społeczność linuksowa wdrożyła zalecenia firmy Intel, począwszy od wersji 5.16 jądra Linux, a obecnie trwają prace nad przeniesieniem backportu do wcześniejszych wersji jądra Linux. Firma Intel opublikowała dokumenty techniczne opisujące dalsze opcje łagodzenia skutków dla osób korzystających z konfiguracji innych niż domyślne oraz wyjaśniające, dlaczego łagodzenie LFENCE; JMP nie jest wystarczające we wszystkich przypadkach.

Źródło: TechSpot

Motyw