Äskettäin on paljastunut uusia tietoturvahaavoittuvuuksia, jotka vaikuttavat sekä Inteliin että useisiin Arm-prosessoreihin, mikä jälleen kerran korostaa spekulatiivisen suorituksen aiheuttamia ongelmia nykyaikaisissa suorittimissa. Vaikka Spectren kaltaisia hyökkäyksiä vastaan oli jo olemassa puolustuskeinoja, tällä kertaa hyökkäysten ryhmä, jota kutsuttiin Yksinharjoittelu todisteita siitä, että vaikka tunnetut suojausmenetelmät olisivat käytössä, järjestelmät eivät ole täysin turvallisia.
löydöksiä Ne tulevat VUSec-tutkimusryhmästä, jotka ovat osoittaneet, että klassiset eristysmenetelmät verkkotunnusten välillä (esimerkiksi käyttäjän ja ytimen välillä) eivät riitä pysäyttämään tiettyjä sivukanavahyökkäyksiä. Yksinharjoittelu esittelee uusia menetelmiä tämän etuoikeuksien erottelun rikkomiseksi, jolloin hyökkääjä voi manipuloida haarautumisen ennustusta saman verkkotunnuksen sisällä ja saavuttaa siten luottamuksellisten tietojen vuotaminen järjestelmästä.
Mitä on Training Solo ja mihin suorittimiin se vaikuttaa?
Harjoitussoolohyökkäys perustuu hyödyntää haaran ennustusta (haaran ennustus), joka on olennainen ominaisuus nykyaikaisissa arkkitehtuureissa käskyjen suorituksen nopeuttamiseksi. Tutkijat ovat tunnistaneet tämän hyökkäyksen kolme päämuunnosta:
- Historiaan perustuvat hyökkäykset: Ne vaikuttavat kaikkiin Intel-prosessoreihin, joissa on eIBRS, mukaan lukien uusimmat (Lunar Lake / Arrow Lake), ja tiettyihin Arm-malleihin.
- Epäsuora kohteen valinta (ITS – CVE-2024-28956): Sitä on 9.–11. sukupolven Intel Core -suorittimissa ja 2. ja 3. sukupolven Xeon-suorittimissa.
- Lion Coven ongelma (CVE-2025-24495): spesifinen Intel Lion Cove -ytimille, kuten Lunar Lake- ja Arrow Lake -ytimille.
Näiden haavoittuvuuksien hyödyntäminen mahdollistaa hyökkääjän, jopa ilman korotettuja käyttöoikeuksia, poimia tietoja ytimestä tai muista muistin suojatuista alueista. Tutkijat ovat esimerkiksi osoittaneet, että he voivat suodattaa alas 17 kt sekunnissa ydinmuistia uusimmissa Intel-prosessoreissa. Lisäksi he ovat havainneet, että kaksi näistä ongelmista rikkoo täysin käyttäjän, vieraan ja hypervisorin välisen eristyksen, mikä avaa uudelleen mahdollisuuden klassisille Spectre-v2-tyyppisille hyökkäyksille.
Miten variantit toimivat ja miksi niitä pidetään haasteena
Tähän asti oletettiin, että verkkotunnusten erottelu oli paras puolustus tämän tyyppisiä hyökkäyksiä vastaan, koska haarautumisen ennustus vaarantui vain, jos prosessi pystyi kouluttamaan sitä toisesta verkkotunnuksesta. Training Solo kyseenalaistaa tämän oletuksen, koska se mahdollistaa koko koulutus- ja hyödyntämisprosessin suorittamisen samalla alueella, mikä vaikeuttaa havaitsemista ja lieventämistä.
Hyökkäys hyödyntää mekanismeja, kuten käskyjen injektointia haaran kohdepuskuriin, törmäyksiä haaran osoitevälimuistissa sekä suorien ja epäsuorien hyppyjen ristivaikutusta. Näillä tekniikoilla saavutetaan paljastaa arkaluonteisia tietoja kuten salasanoja tai tekstinpätkiä. Lisäksi saavutettu nopeus on enemmän kuin riittävä aiheuttamaan merkittäviä vuotoja herkissä ympäristöissä.
Training Solon korjaaminen: Korjaukset, mikrokoodi ja lieventämisvinkit
Näihin haavoittuvuuksiin on useita ratkaisuja. Intelin tapauksessa on olennaista Asenna valmistajan toimittama uusin mikrokoodipäivitys, joka korjaa hyppyennusteissa havaittuja ongelmia. Käyttöjärjestelmän kannalta on kriittistä päivittää Linux-ydin versioon, joka sisältää korjauksia ennustajan tilan puhdistamiseksi eri konteksteissa ja ITS:n ja muiden varianttien lieventämiseksi. Virtualisoiduissa ympäristöissä on julkaistu korjauspäivityksiä myös hypervisoreille, kuten KVM:lle.
Armin tapauksessa lieventäminen keskittyy ytimen puolelle ja riippuu tietystä mallista, koska mikrokoodin päivityksille ei ole yhtä ainoaa polkua.
AMD-suorittimiin tämä ei vaikuta, koska niiden automaattinen IBRS-mekanismi estää epäsuorien hyppyjen spekulatiivisen suorittamisen tässä hyökkäyksessä hyödynnetyllä tavalla. Ajan tasalla pysymisen tärkeys Muita Spectreen ja eBPF:ään liittyviä haavoittuvuuksia On myös tärkeää ymmärtää näiden uhkien kontekstia.
Käytännön vaikutukset ja suositukset
Vaikka hyväksikäyttö useimmissa tapauksissa vaatii järjestelmän käyttöoikeuksia tai paikallista koodin suorittamista, hyökkäysten mahdollisuus tunnistetietojen tai luottamuksellisten tietojen varastaminen on edelleen huomattava. Asiantuntijat neuvovat ottamaan saatavilla olevat päivitykset käyttöön mahdollisimman pian ja seuraamaan säännöllisesti tämän tyyppisiin uusiin kampanjoihin liittyviä tietoturvavaroituksia.
Vaikutusalttiiden prosessorien joukossa ovat: Intel Rocket Lake, Ice Lake, Tiger Lake, Comet Lake, Coffee Lake, Cascade Lake, Cooper Lake ja uusimmat Arm-suorittimien sukupolvet, uusimpien mallien, kuten Arrow Laken ja Lunar Laken, lisäksi. Kaikissa tapauksissa on suositeltavaa suorittaa suorituskykytestaus korjauspäivitysten asentamisen jälkeen sen varmistamiseksi, aiheuttavatko lievennykset näkyviä lisäkustannuksia.
Tämä haavoittuvuuksien ryhmä osoittaa, että Sivukanavahyökkäykset kehittyvät edelleen ja että turvallisten järjestelmien ylläpitäminen edellyttää jatkuvaa valvontaa ja päivittämistä sekä valmistajien, käyttöjärjestelmäkehittäjien ja kokeneiden käyttäjien yhteistä sitoutumista.