VUSec-tietoturvatutkimusryhmä ja Intel ovat paljastaneet toisen Spectre-luokan spekulatiivisen suoritushaavoittuvuuden nimeltä haarahistorian lisäys tai BHI. Uusi hyödyntäminen vaikuttaa kaikkiin Intel-prosessoreihin, jotka on julkaistu useiden viime vuosien aikana, ja tiettyihin Arm-ydinprosessoreihin. Intel-prosessoreihin, joita tämä vaikuttaa, ovat viimeisimmät 12. sukupolven Core Alder Lake-suorittimet. Yllättäen AMD-sirut eivät ole osoittaneet haavoittuvuuden vaikutusta tällä hetkellä.
Spectre V2 osuu jälleen Intel-ja ARM-suorittimiin, mikä vaikuttaa uudempiin Intel-ja Arm-ytimiin
BHI on todiste Spectre V2-hyökkäyksille avoimiin haavoittuviin prosessoreihin vaikuttava hyökkäys. Tämän erityisen hyökkäyksen mielenkiintoinen osa on, että useita lievennyksiä oli tällä hetkellä käytössä vaikutusalaan kuuluvissa prosessoreissa. BHI välttää Intel Enhanced Indirect Branch Restricted Speculation (EIBRS) ja Arm ID_PFR0_EL1 CSV2-määrityksen. VUSec raportoi, että BHI mahdollistaa Spectre-v2-käyttöoikeuksien rajat, mikä mahdollistaa ytimestä ytimeen (intra)-mode BTI) hyödyntää ja sallii hyökkääjien sijoittaa ennustajamerkintöjä globaaliin haaran ennustehistoriaan, mikä tekee ytimen vuotodatan. Hyökkäyksen tulos vuotaa mielivaltaista ytimen muistia tietyille suorittimille ja voi paljastaa piilotettuja tietoja, kuten salasanoja.
Universal Chiplet Interconnect Express (UCIe)-ryhmä yhdistää AMD:n, Armin, Googlen, Intelin, TSMC:n ja paljon muuta. p>
Intel raportoi, että yrityksen prosessorit alkaen Haswellista (otettiin käyttöön vuonna 2013) ja levisivät uusimpiin Ice Lake-SP-ja Alder Lake-suorittimiin. Intel julkaisee tietoturvakorjauksen lieventämään hyväksikäyttöä.
Arm-ytimien, kuten yrityksen Cortex A15, A57, A72, Neoverse V1, N1 ja N2, kerrotaan olevan vaikutus. Yhtiö ottaa käyttöön myös viisi lievennyskeinoa vaikutusalaan kuuluville ydinsarjoilleen. Tällä hetkellä ei tiedetä, vaikuttaako uusi hyväksikäyttö mukautettuihin sarjoihin, kuten Qualcommin Armin tekniikkaa käyttäviin ytimiin.
Linux-järjestelmät ovat saaneet lievennyksiä Spectre-BHB:lle/BHI:lle Intel & Arm-pohjaisissa järjestelmissä.. AMD-järjestelmille lisättiin suojaustoimenpiteitä, jotka saattavat vaikuttaa.
Tämän ei pitäisi vaikuttaa asiakas-ja palvelinkoneisiin niin kauan kuin kyseisissä koneissa on molempien yritysten korjaukset asennettuna. Lievennösten vaikutusta vaikutusalaan kuuluvien laitteiden suorituskykyyn ei tunneta. Tietoturvatutkijat neuvovat poistamaan etuoikeutettoman eBPF-tuen käytöstä hyökkäyksen varovaisuuden lisäämiseksi.
Hyökkäystä, kuten tutkijat ovat osoittaneet, lievennettiin aiemmin oletuksena useimmissa Linux-jakeluissa. Linux-yhteisö on ottanut käyttöön Intelin suositukset alkaen Linux-ytimen versiosta 5.16 ja on parhaillaan siirtämässä lievennystä Linux-ytimen aikaisempiin versioihin. Intel julkaisi tekniset asiakirjat, joissa kuvataan muita lievennysvaihtoehtoja niille, jotka käyttävät muita kuin oletuskokoonpanoja, ja miksi LFENCE; JMP:n lieventäminen ei ole riittävä kaikissa tapauksissa.
— Intelin lausunto Phoronix-sivustolle
Lähteet: VUSec, ARM, Intel a>, Phoronix