Как виртуализация помогает украсть пароли.
Ученые из Амстердамского университета Для просмотра ссылки Войдиили Зарегистрируйся новую методику атаки Для просмотра ссылки Войди или Зарегистрируйся которая позволяет хакеру получить доступ к данным в памяти ядра Linux на компьютерах с процессорами Intel . Метод особенно опасен в условиях виртуализации, поскольку атакующий может проникнуть в память хоста или других виртуальных машин из своей виртуальной среды.
Native BHI (CVE-2024-2201) является усовершенствованием предыдущей уязвимости BHI (Branch History Injection) Для просмотра ссылки Войдиили Зарегистрируйся которая была обнаружена в 2022 году. В отличие от первоначального подхода, который требовал выполнения специального кода eBPF пользователем в ядре для успешной атаки, новый метод не требует таких привилегий и может быть осуществлен любым пользователем.
Техника основана на использовании специальных последовательностей команд (гаджетов) в коде ядра, которые вызывают спекулятивное выполнение инструкций (Speculative execution). Специалисты создали инструментарий Для просмотра ссылки Войдиили Зарегистрируйся который обнаружил в ядре 6.6-rc4 значительное количество таких гаджетов, позволяя разработать эксплоит для извлечения конфиденциальной информации (хэши паролей из файла /etc/shadow), со скоростью около 3.5 Кб/с.
<style> .responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }</style>
<div class="responsive-video"><iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen=""></iframe>
BHI является разновидностью атаки Spectre-v2, направленной на обход защитных механизмов процессоров и операционных систем. Основная идея состоит в манипулировании историей выполненных переходов в процессоре для вызова неправильного спекулятивного выполнения и извлечения данных из кэша. Это достигается за счет внедрения данных в буфер с глобальной историей переходов, что отличается от более ранней атаки Spectre, использующей буфер предсказания ветвления.
Традиционные механизмы защиты, такие как инструкции Intel IBT (Indirect Branch Tracking) и программно-аппаратный гибрид FineIBT, не могут противостоять новому методу атаки. В ответ на это, в ядре Linux были Для просмотра ссылки Войдиили Зарегистрируйся дополнительные меры защиты, включая Для просмотра ссылки Войди или Зарегистрируйся (BHI_DIS_S) и Для просмотра ссылки Войди или Зарегистрируйся Также были Для просмотра ссылки Войди или Зарегистрируйся для версий ядра Linux (6.8.5, 6.6.26, 6.1.85 и 5.15.154) и Для просмотра ссылки Войди или Зарегистрируйся включающие новые меры безопасности.
Для обеспечения защиты от уязвимости на новейших процессорах Intel предлагаются встроенные аппаратные средства защиты, а для старых моделей процессоров предложены программные методы, предотвращающие эксплуатацию недостатка. Эффективность и влияние программных мер защиты на производительность пока остаются неизвестными.
Ученые из Амстердамского университета Для просмотра ссылки Войди
Native BHI (CVE-2024-2201) является усовершенствованием предыдущей уязвимости BHI (Branch History Injection) Для просмотра ссылки Войди
Техника основана на использовании специальных последовательностей команд (гаджетов) в коде ядра, которые вызывают спекулятивное выполнение инструкций (Speculative execution). Специалисты создали инструментарий Для просмотра ссылки Войди
<style> .responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }</style>
<div class="responsive-video"><iframe width="560" height="315" src="
BHI является разновидностью атаки Spectre-v2, направленной на обход защитных механизмов процессоров и операционных систем. Основная идея состоит в манипулировании историей выполненных переходов в процессоре для вызова неправильного спекулятивного выполнения и извлечения данных из кэша. Это достигается за счет внедрения данных в буфер с глобальной историей переходов, что отличается от более ранней атаки Spectre, использующей буфер предсказания ветвления.
Традиционные механизмы защиты, такие как инструкции Intel IBT (Indirect Branch Tracking) и программно-аппаратный гибрид FineIBT, не могут противостоять новому методу атаки. В ответ на это, в ядре Linux были Для просмотра ссылки Войди
Для обеспечения защиты от уязвимости на новейших процессорах Intel предлагаются встроенные аппаратные средства защиты, а для старых моделей процессоров предложены программные методы, предотвращающие эксплуатацию недостатка. Эффективность и влияние программных мер защиты на производительность пока остаются неизвестными.
- Источник новости
- www.securitylab.ru