Νέα σφάλματα CPU της Intel διαρρέουν ευαίσθητα δεδομένα
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Νέα σφάλματα CPU της Intel διαρρέουν ευαίσθητα δεδομένα
https://www.secnews.gr/648230/nea-sfalmata-cpu-intel-diarreoun-evaisthita-dedomena/
May 14th 2025, 12:55
by Absenta Mia
Ένα νέο σφάλμα με την ονομασία "Branch Privilege Injection" που επηρεάζει όλες τις σύγχρονες CPU της Intel, επιτρέπει σε επιτιθέμενους να διαρρεύσουν ευαίσθητα δεδομένα από περιοχές μνήμης που έχουν εκχωρηθεί σε προνομιούχο λογισμικό, όπως ο πυρήνας του λειτουργικού συστήματος.
Δείτε επίσης: Intel: Ετοιμάζει απολύσεις χιλιάδων εργαζομένων;
Αυτές οι περιοχές περιλαμβάνουν συνήθως πληροφορίες όπως κωδικούς πρόσβασης, κρυπτογραφικά κλειδιά, μνήμη από άλλες διεργασίες και δομές δεδομένων του πυρήνα, οπότε η προστασία τους από διαρροές είναι κρίσιμη.
Σύμφωνα με τους ερευνητές του ETH Zurich, Sandro Rüegge, Johannes Wikner και Kaveh Razavi, οι μηχανισμοί μετριασμού της ευπάθειας Spectre v2 παρέμεναν αποτελεσματικοί για έξι χρόνια, όμως η νέα τους επίθεση με την ονομασία "Branch Predictor Race Conditions" μπορεί να τους παρακάμψει επιτυχώς. Το σφάλμα CPU, που έχει καταχωρηθεί με τον κωδικό CVE-2024-45332, αποτελεί μια συνθήκη αγώνα στο υποσύστημα των branch predictors που χρησιμοποιούν οι επεξεργαστές της Intel.
Οι branch predictors, όπως οι Branch Target Buffer (BTB) και Indirect Branch Predictor (IBP), είναι εξειδικευμένα εξαρτήματα υλικού που προσπαθούν να προβλέψουν το αποτέλεσμα μιας εντολής διακλάδωσης πριν αυτή εκτελεστεί, ώστε να διατηρείται γεμάτος ο αγωγός εντολών της CPU για βέλτιστη απόδοση. Αυτές οι προβλέψεις είναι εικαστικές (speculative), δηλαδή αν αποδειχθούν λανθασμένες, αναιρούνται. Ωστόσο, όταν είναι σωστές, συμβάλλουν σημαντικά στη βελτίωση της απόδοσης.
Οι ερευνητές διαπίστωσαν ότι οι ενημερώσεις του branch predictor της Intel δεν είναι συγχρονισμένες με την εκτέλεση των εντολών, με αποτέλεσμα οι ενημερώσεις αυτές να μπορούν να διασχίσουν τα όρια προνομίων.
Δείτε ακόμα: Intel: Ο Pat Gelsinger δεν είναι πια ο CEO της εταιρείας
Όταν πραγματοποιείται μια αλλαγή επιπέδου προνομίων —για παράδειγμα, από λειτουργία χρήστη (user mode) σε λειτουργία πυρήνα (kernel mode)— υπάρχει ένα μικρό χρονικό "παράθυρο", κατά το οποίο η ενημέρωση μπορεί να συσχετιστεί με λανθασμένο επίπεδο προνομίων.
Νέα σφάλματα CPU της Intel διαρρέουν ευαίσθητα δεδομένα
Ως συνέπεια, παραβιάζεται η απομόνωση μεταξύ χρήστη και πυρήνα, και ένας μη προνομιούχος χρήστης μπορεί να αποκτήσει πρόσβαση και να διαρρεύσει δεδομένα από προνομιούχες διεργασίες.
Η ομάδα του ETH Zurich ανέπτυξε έναν μηχανισμό επίθεσης που εκπαιδεύει την CPU να προβλέπει έναν συγκεκριμένο στόχο διακλάδωσης, και στη συνέχεια πραγματοποιεί μια συστημική κλήση για να μεταφέρει την εκτέλεση στον πυρήνα του λειτουργικού συστήματος. Αυτό οδηγεί σε εικαστική εκτέλεση χρησιμοποιώντας έναν στόχο που ελέγχεται από τον επιτιθέμενο.
Ο συγκεκριμένος κώδικας έχει πρόσβαση σε ευαίσθητα δεδομένα που έχουν φορτωθεί στην cache, και μέσω μιας επίθεσης πλευρικού καναλιού, τα δεδομένα διαρρέονται προς τον επιτιθέμενο.
Οι ερευνητές απέδειξαν την αποτελεσματικότητα της επίθεσης σε σύστημα με Ubuntu 24.04, ακόμα και με τις προεπιλεγμένες μεθόδους μετριασμού ενεργοποιημένες, καταφέρνοντας να διαβάσουν το περιεχόμενο του αρχείου, το οποίο περιέχει τους hashed κωδικούς πρόσβασης των λογαριασμών. Το exploit μπορεί να πετύχει μέγιστους ρυθμούς διαρροής 5.6 KB ανα δευτερόλεπτο με ακρίβεια 99,8%.
Δείτε επίσης: Η Microsoft παρουσίασε το Surface Laptop 7 με chip της Intel
Βάσει των παραπάνω, γίνεται φανερό ότι η ευπάθεια Branch Privilege Injection αποτελεί μια νέα μορφή μικροαρχιτεκτονικής επίθεσης, παρόμοια με τις γνωστές επιθέσεις Spectre και Meltdown, που εκμεταλλεύονται τον τρόπο με τον οποίο οι σύγχρονοι επεξεργαστές βελτιστοποιούν την απόδοση μέσω εικαστικής εκτέλεσης
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Νέα σφάλματα CPU της Intel διαρρέουν ευαίσθητα δεδομένα
https://www.secnews.gr/648230/nea-sfalmata-cpu-intel-diarreoun-evaisthita-dedomena/
May 14th 2025, 12:55
by Absenta Mia
Ένα νέο σφάλμα με την ονομασία "Branch Privilege Injection" που επηρεάζει όλες τις σύγχρονες CPU της Intel, επιτρέπει σε επιτιθέμενους να διαρρεύσουν ευαίσθητα δεδομένα από περιοχές μνήμης που έχουν εκχωρηθεί σε προνομιούχο λογισμικό, όπως ο πυρήνας του λειτουργικού συστήματος.
Δείτε επίσης: Intel: Ετοιμάζει απολύσεις χιλιάδων εργαζομένων;
Αυτές οι περιοχές περιλαμβάνουν συνήθως πληροφορίες όπως κωδικούς πρόσβασης, κρυπτογραφικά κλειδιά, μνήμη από άλλες διεργασίες και δομές δεδομένων του πυρήνα, οπότε η προστασία τους από διαρροές είναι κρίσιμη.
Σύμφωνα με τους ερευνητές του ETH Zurich, Sandro Rüegge, Johannes Wikner και Kaveh Razavi, οι μηχανισμοί μετριασμού της ευπάθειας Spectre v2 παρέμεναν αποτελεσματικοί για έξι χρόνια, όμως η νέα τους επίθεση με την ονομασία "Branch Predictor Race Conditions" μπορεί να τους παρακάμψει επιτυχώς. Το σφάλμα CPU, που έχει καταχωρηθεί με τον κωδικό CVE-2024-45332, αποτελεί μια συνθήκη αγώνα στο υποσύστημα των branch predictors που χρησιμοποιούν οι επεξεργαστές της Intel.
Οι branch predictors, όπως οι Branch Target Buffer (BTB) και Indirect Branch Predictor (IBP), είναι εξειδικευμένα εξαρτήματα υλικού που προσπαθούν να προβλέψουν το αποτέλεσμα μιας εντολής διακλάδωσης πριν αυτή εκτελεστεί, ώστε να διατηρείται γεμάτος ο αγωγός εντολών της CPU για βέλτιστη απόδοση. Αυτές οι προβλέψεις είναι εικαστικές (speculative), δηλαδή αν αποδειχθούν λανθασμένες, αναιρούνται. Ωστόσο, όταν είναι σωστές, συμβάλλουν σημαντικά στη βελτίωση της απόδοσης.
Οι ερευνητές διαπίστωσαν ότι οι ενημερώσεις του branch predictor της Intel δεν είναι συγχρονισμένες με την εκτέλεση των εντολών, με αποτέλεσμα οι ενημερώσεις αυτές να μπορούν να διασχίσουν τα όρια προνομίων.
Δείτε ακόμα: Intel: Ο Pat Gelsinger δεν είναι πια ο CEO της εταιρείας
Όταν πραγματοποιείται μια αλλαγή επιπέδου προνομίων —για παράδειγμα, από λειτουργία χρήστη (user mode) σε λειτουργία πυρήνα (kernel mode)— υπάρχει ένα μικρό χρονικό "παράθυρο", κατά το οποίο η ενημέρωση μπορεί να συσχετιστεί με λανθασμένο επίπεδο προνομίων.
Νέα σφάλματα CPU της Intel διαρρέουν ευαίσθητα δεδομένα
Ως συνέπεια, παραβιάζεται η απομόνωση μεταξύ χρήστη και πυρήνα, και ένας μη προνομιούχος χρήστης μπορεί να αποκτήσει πρόσβαση και να διαρρεύσει δεδομένα από προνομιούχες διεργασίες.
Η ομάδα του ETH Zurich ανέπτυξε έναν μηχανισμό επίθεσης που εκπαιδεύει την CPU να προβλέπει έναν συγκεκριμένο στόχο διακλάδωσης, και στη συνέχεια πραγματοποιεί μια συστημική κλήση για να μεταφέρει την εκτέλεση στον πυρήνα του λειτουργικού συστήματος. Αυτό οδηγεί σε εικαστική εκτέλεση χρησιμοποιώντας έναν στόχο που ελέγχεται από τον επιτιθέμενο.
Ο συγκεκριμένος κώδικας έχει πρόσβαση σε ευαίσθητα δεδομένα που έχουν φορτωθεί στην cache, και μέσω μιας επίθεσης πλευρικού καναλιού, τα δεδομένα διαρρέονται προς τον επιτιθέμενο.
Οι ερευνητές απέδειξαν την αποτελεσματικότητα της επίθεσης σε σύστημα με Ubuntu 24.04, ακόμα και με τις προεπιλεγμένες μεθόδους μετριασμού ενεργοποιημένες, καταφέρνοντας να διαβάσουν το περιεχόμενο του αρχείου, το οποίο περιέχει τους hashed κωδικούς πρόσβασης των λογαριασμών. Το exploit μπορεί να πετύχει μέγιστους ρυθμούς διαρροής 5.6 KB ανα δευτερόλεπτο με ακρίβεια 99,8%.
Δείτε επίσης: Η Microsoft παρουσίασε το Surface Laptop 7 με chip της Intel
Βάσει των παραπάνω, γίνεται φανερό ότι η ευπάθεια Branch Privilege Injection αποτελεί μια νέα μορφή μικροαρχιτεκτονικής επίθεσης, παρόμοια με τις γνωστές επιθέσεις Spectre και Meltdown, που εκμεταλλεύονται τον τρόπο με τον οποίο οι σύγχρονοι επεξεργαστές βελτιστοποιούν την απόδοση μέσω εικαστικής εκτέλεσης
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz