Na segunda-feira, 29 de março, pesquisadores de segurança descobriram duas vulnerabilidades em distribuições Linux que ajudam a contornar a proteção contra ataques especulativos como o Spectre e a extrair informações confidenciais da memória do kernel.
Vulnerabilidades CVE-2020-27170 e CVE-2020-27171 (5.5 fora de 10 na escala de gravidade CVSS) foram descobertos pelo Symantec Threat Hunter Pyotr Krysiuk e afeta todas as versões do kernel Linux antes de 5.11.8. Correções para Ubuntu, Debian e Red Hat foram lançados em março 20, 2021.
CVE-2020-27170 pode ser usado para recuperar conteúdo de qualquer lugar na memória do kernel, enquanto CVE-2020-27171 pode recuperar dados da memória do kernel na faixa de 4 GB.
As vulnerabilidades Spectre e Meltdown, documentado em janeiro 2018, explorar as falhas dos processadores modernos para vazar dados processados no computador, permitindo assim que um invasor contorne os limites de hardware entre aplicativos. Em outras palavras, dois ataques de canal lateral permitiram que código malicioso lesse a memória, o que geralmente não tem permissão para fazer.
Apesar da implementação de medidas de segurança e da adição de meios especiais de proteção contra ataques de tempo, reduzindo a precisão das funções de temporização, todas essas medidas foram tomadas no nível do sistema operacional e não resolveram o problema principal.
Vulnerabilidades descobertas por Krysiuk permitem contornar essas medidas no Linux usando suporte de kernel para Berkeley Packet Filters (eBPF) extensões para recuperar o conteúdo da memória do kernel.
Especificamente, o núcleo (núcleo / bpf / verificar.c) descobriu-se que realiza especulações indesejadas na aritmética de ponteiros fora dos limites, eliminando assim as correções do Spectre e tornando o sistema vulnerável a ataques de canal lateral.
Em um cenário do mundo real, usuários sem privilégios poderiam explorar essas vulnerabilidades para obter acesso a dados confidenciais de outros usuários no mesmo computador vulnerável.
As vulnerabilidades também podem ser exploradas se um invasor conseguir primeiro obter acesso a um sistema atacado, por exemplo, baixando malware para acesso remoto. Nesse caso, o invasor pode obter acesso a todos os perfis de usuário no sistema.
Lembre-se também que eu escrevi isso Especialistas do Google publicaram exploração PoC para Spectre que tem como alvo navegadores.