システムおよびネットワークセキュリティグループのサイバーセキュリティ研究者 (仮想セキュリティ) アムステルダム自由大学の研究者らは、 “最初のネイティブ Spectre v2 エクスプロイト” Linuxカーネルに対する Intelシステムの場合. このエクスプロイト, ネイティブブランチ履歴インジェクション (ビーエイチアイ), 攻撃者がシステムメモリから機密データを読み取る可能性があることにより、深刻な脅威となる。.
ネイティブ BHI エクスプロイトの説明
VUSecの研究者らは最近の研究で、ネイティブBHIエクスプロイトは任意のカーネルメモリをリークする可能性があることを詳細に報告した。 3.5 KB/秒, 既存のSpectre v2/BHIを効果的に回避 緩和策. この脆弱性, CVE-2024-2201として追跡, BHIの影響を受けるすべてのIntelシステムに影響を与えることが確認されています.
この脆弱性は3月にVUSecによって最初に公開された。 2022, インテルの最新プロセッサのSpectre v2保護を回避できる手法を紹介, AMD, とアーム. この攻撃は元々拡張されたバークレーパケットフィルタを利用していたが、 (eBPF), インテルの回答には、対策としてLinuxの非特権eBPFを無効にすることを推奨する内容が含まれていた。.
インテルの 声明 権限のないeBPFがもたらすリスクを明らかにした, 彼らは “一時実行攻撃のリスクが大幅に増加する, モード内攻撃に対する防御が [分岐ターゲットインジェクション] 存在しています。” 非特権eBPFを無効にすることを推奨しているにもかかわらず, ネイティブBHIは、この対策はeBPFなしでは効果がないことを証明しました。.
現在の緩和戦略が機能しない理由
CERTコーディネーションセンターの概要 (CERT/CC), 現在の戦略では、特権eBPFを非アクティブ化し、 (罰金)IBTはカーネルとハイパーバイザーに対するBHI攻撃を阻止するには不十分である. この脆弱性により、CPUアクセスを持つ不正な攻撃者が悪意のあるソフトウェアを介して投機的実行パスを操作することが可能になる。, 多様なプロセスに関連する機密データを抽出することを目的とした.
ネイティブBHIエクスプロイトの影響はさまざまなプラットフォームに及んでいる, イルモスを含む, インテル, Red Hat, SUSE Linux, トリトンデータセンター, とゼン. AMDはこの問題を認めているが, 同社は、現時点では自社製品への影響は認識していないと述べている。.
この開示は、ETHチューリッヒの最近の研究に基づいている。, ハードウェアベースの信頼できる実行環境を標的としたAhoi攻撃と呼ばれる一連の攻撃が明らかになった。 (TEEs). これらの攻撃, ヘッケラーやWeSeeを含む, 悪意のある割り込みを利用して機密性の高い仮想マシンの整合性を侵害する (CVM) AMD Secure Encrypted Virtualization-Secure Nested Paging など (SEV-SNP) およびIntel Trustドメイン拡張 (TDX).