Novas vulnerabilidades ajudam a contornar a proteção do Spectre em sistemas Linux

bypass protection from Specter

Na segunda-feira, 29 de março, pesquisadores de segurança descobriram duas vulnerabilidades em distribuições Linux que ajudam a contornar a proteção contra ataques especulativos como o Spectre e a extrair informações confidenciais da memória do kernel.

Vulnerabilidades CVE-2020-27170 e CVE-2020-27171 (5.5 fora de 10 na escala de gravidade CVSS) foram descobertos pelo Symantec Threat Hunter Pyotr Krysiuk e afeta todas as versões do kernel Linux antes de 5.11.8. Correções para Ubuntu, Debian e Red Hat foram lançados em março 20, 2021.

CVE-2020-27170 pode ser usado para recuperar conteúdo de qualquer lugar na memória do kernel, enquanto CVE-2020-27171 pode recuperar dados da memória do kernel na faixa de 4 GB.

As vulnerabilidades Spectre e Meltdown, documentado em janeiro 2018, explorar as falhas dos processadores modernos para vazar dados processados ​​no computador, permitindo assim que um invasor contorne os limites de hardware entre aplicativos. Em outras palavras, dois ataques de canal lateral permitiram que código malicioso lesse a memória, o que geralmente não tem permissão para fazer.

Pior, os ataques podem ser realizados remotamente através de sites fraudulentos com código JavaScript malicioso.Especialistas do Google Project Zero disseram.

Apesar da implementação de medidas de segurança e da adição de meios especiais de proteção contra ataques de tempo, reduzindo a precisão das funções de temporização, todas essas medidas foram tomadas no nível do sistema operacional e não resolveram o problema principal.

Vulnerabilidades descobertas por Krysiuk permitem contornar essas medidas no Linux usando suporte de kernel para Berkeley Packet Filters (eBPF) extensões para recuperar o conteúdo da memória do kernel.

Programas BPF sem privilégios executados em sistemas vulneráveis ​​podem ignorar as proteções Spectre e executar especulativamente fora da área de memória alocada sem quaisquer restrições.Symantec Threat Hunter disse.

Especificamente, o núcleo (núcleo / bpf / verificar.c) descobriu-se que realiza especulações indesejadas na aritmética de ponteiros fora dos limites, eliminando assim as correções do Spectre e tornando o sistema vulnerável a ataques de canal lateral.

Em um cenário do mundo real, usuários sem privilégios poderiam explorar essas vulnerabilidades para obter acesso a dados confidenciais de outros usuários no mesmo computador vulnerável.

As vulnerabilidades também podem ser exploradas se um invasor conseguir primeiro obter acesso a um sistema atacado, por exemplo, baixando malware para acesso remoto. Nesse caso, o invasor pode obter acesso a todos os perfis de usuário no sistema.

Lembre-se também que eu escrevi isso Especialistas do Google publicaram exploração PoC para Spectre que tem como alvo navegadores.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *