Екип от изследователи от Центъра за информационна сигурност CISPA Helmholtz в Германия е разкрил архитектурен бъг в процесорите XuanTie C910 и C920 RISC-V на китайската компания T-Head, който може да позволи на атакуващите да получат неограничен достъп до уязвими устройства.
Кодовото име на уязвимостта е GhostWrite. Тя е описана като директен бъг в процесора, вграден в хардуера, за разлика от атака по страничен канал или преходно изпълнение.
„Тази уязвимост позволява на непривилегировани нападатели, дори на такива с ограничен достъп, да четат и записват всяка част от паметта на компютъра и да контролират периферни устройства като мрежови карти“, казват изследователите. „GhostWrite прави неефективни защитните функции на процесора и не може да бъде отстранена, без да се деактивира около половината от функционалността на процесора.“
CISPA установи, че процесорът има дефектни инструкции в своето векторно разширение – допълнение към RISC-V ISA, предназначено да обработва по-големи стойности на данните в сравнение с основната архитектура на набора от инструкции (ISA).
Тези дефектни инструкции, които според изследователите оперират директно с физическа, а не с виртуална памет, могат да заобиколят изолацията на процесите, която обикновено се налага от операционната система и хардуера.
В резултат на това непривилегирован нападател може да използва този пропуск, за да записва на всяко място в паметта и да заобиколи функциите за сигурност и изолация, за да получи пълен, неограничен достъп до устройството. Може също така да изтече всякакво съдържание от паметта на машината, включително пароли.
„Атаката е 100% надеждна, детерминистична и отнема само микросекунди за изпълнение“, казват изследователите. „Дори мерки за сигурност като контейнеризация на Docker или пясъчници не могат да спрат тази атака. Освен това нападателят може да превземе хардуерни устройства, които използват вход/изход с памет (MMIO), което му позволява да изпраща всякакви команди към тези устройства.“
Най-ефективната мярка за противодействие на GhostWrite е деактивирането на цялата функционалност на вектора, което обаче оказва сериозно влияние върху производителността и възможностите на процесора, тъй като изключва около 50% от набора от инструкции.
„За щастие уязвимите инструкции се намират в разширението на вектора, което може да бъде деактивирано от операционната система“, отбелязват изследователите. „Това напълно смекчава ефекта от GhostWrite, но също така напълно изключва векторните инструкции в процесора.“
„Деактивирането на векторното разширение значително намалява производителността на процесора, особено при задачи, които се възползват от паралелна обработка и работа с големи масиви от данни. Приложенията, разчитащи в голяма степен на тези функции, може да изпитат по-бавна производителност или намалена функционалност.“
Разкритието идва в момент, когато Android Red Team в Google разкри повече от девет недостатъка в Adreno GPU на Qualcomm, които могат да позволят на нападател с локален достъп до устройството да постигне повишаване на привилегиите и изпълнение на код на ниво ядро. Оттогава слабостите са закърпени от производителя на чипсета.
Следва и откриването на нов недостатък в сигурността на процесори на AMD, който потенциално може да бъде използван от нападател с достъп до ядрото (известен още като Ring-0) за повишаване на привилегиите и промяна на конфигурацията на режима за управление на системата (SMM или Ring-2), дори когато е активирана функцията SMM Lock.
Наречена от IOActive Sinkclose (известна още като CVE-2023-31315, CVSS оценка: 7,5), уязвимостта се твърди, че е останала неоткрита в продължение на почти две десетилетия. Достъпът до най-високите нива на привилегии на компютъра означава, че тя позволява деактивиране на функциите за сигурност и инсталиране на устойчив зловреден софтуер, който може да остане практически незабелязан.
В разговор с WIRED компанията заяви, че единственият начин за отстраняване на инфекцията е да се осъществи физическа връзка с процесорите с помощта на хардуерен инструмент, известен като SPI Flash програматор, и да се сканира паметта за инсталиран зловреден софтуер с помощта на SinkClose.
„Неправилното валидиране в специфичен за модела регистър (MSR) може да позволи на злонамерена програма с достъп до ring0 да модифицира конфигурацията на SMM, докато заключването на SMI е активирано, което потенциално може да доведе до произволно изпълнение на код“, отбеляза AMD в консултация, като заяви, че възнамерява да пусне актуализации за производителите на оригинално оборудване (OEM), за да смекчи проблема.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.