Kolejna luka w procesorach Intela. Zagrożenie dla nowych i starych układów
Za wykrycie luki określonej jako Branch Privilege Injection (CVE-2024-45332) odpowiadają badacze z Politechniki Federalnej w Zurychu, którzy zdecydowali się przedstawić problem w swojej pracy naukowej.
Jak możemy przeczytać na stronie Grupy Bezpieczeństwa Komputerowego Politechniki Federalnej w Zurychu, Branch Privilege Injection (pol. wstrzyknięcie uprawnień gałęzi) pozwala przeprowadzić atak na maszyny z procesorami Intela. Co więcej, podatne okazują się wszystkie modele CPU amerykańskiego przedsiębiorstwa, poczynając od 9. generacji, czyli Coffee Lake Refresh. Badacze utrzymują przy tym, że z podobnym problemem borykać się mogą nawet procesory 7. generacji (Kaby Lake), które zadebiutowały w styczniu 2017 roku.
Nowa luka znaleziona w procesorach Intela
Branch Privilege Injection, oznaczona jako CVE-2024-45332, to poważna luka, która, jeśli wierzyć słowom jej odkrywców, "może zostać wykorzystana do niewłaściwego wykorzystania obliczeń predykcyjnych procesora (CPU) w celu uzyskania nieautoryzowanego dostępu do informacji od innych użytkowników procesora". W skrócie – wyposażony w wiedzę, odpowiednie narzędzia i odrobinę cierpliwości włamywacz ma możliwość odczytania zawartości pamięci podręcznej takiego procesora. Jeśli zaś interesuje nas oficjalny opis dziury w zabezpieczeniach CPU Intela, prezentuje się on jak poniżej:
Ujawnienie poufnych informacji spowodowane współdzielonym stanem predyktora mikroarchitektonicznego, który wpływa na wykonanie przejściowe w pośrednich predyktorach rozgałęzień dla niektórych procesorów Intel, może pozwolić uwierzytelnionemu użytkownikowi na potencjalne umożliwienie ujawnienia informacji poprzez dostęp lokalny.
Branch Privilege Injection sklasyfikowano jako średnie zagrożenie i otrzymało notę 5,6/10 w systemie CVSS (Common Vulnerability Scoring System, pol. wspólny system punktacji podatności na zagrożenia).
Reakcja Intela
Intel, którego uwaga została zwrócona na zaistniały problem, podziękował badaczom z Zurychu za współpracę i ogłosił, że wzmacnia sprzętowe zabezpieczenia swoich CPU przed atakami typu Spectre V2. Korporacja wydała już poprawki mikrokodu, które powinny załatać dziurę, a wszystkie znaki wskazują na to, że rzeczywiście spełniają one swoje założenia. W związku z tym naukowcy odpowiedzialni za odkrycie Branch Privilege Injection zachęcają do jak najszybszej aktualizacji zarówno samego systemu operacyjnego, jak i BIOS-u komputera.
W tym miejscu warto napomknąć również o tym, że ofensywa z wykorzystaniem luki CVE-2024-45332 może zostać przeprowadzona niezależnie od tego, czy na naszej maszynie znajduje się Windows, czy też Linux, jako że jedynym mającym na to wpływ czynnikiem jest procesor Intela 7. generacji lub nowszy.
W przypadku, gdy zainteresował nas temat i chcemy zobaczyć na własne oczy, jak wygląda taki atak, możemy zapoznać się z filmem demonstracyjnym przygotowanym przez zespół z Politechniki Federalnej w Zurychu. Przeprowadzony on został na aktualnym systemie Ubuntu 24.04 ze "wszystkimi domyślnymi środkami zaradczymi" i powoduje wyciek pamięci z szybkością 5,6 KiB/s.
Dalsza część artykułu pod materiałem wideo
Branch Privilege Injection leaking /etc/shadow from kernel memory
Jeszcze więcej informacji w kontekście Branch Privilege Injection znajdziemy zaś w 17-stronicowej pracy pt. "Branch Privilege Injection: Compromising Spectre v2 Hardware Mitigations by Exploiting Branch Predictor Race Conditions".
Jakub Dmuchowski, dziennikarz pcformat.pl