Pesquisadores Descobrem Primeiro Exploit Nativo do Spectre v2 Contra o Kernel do Linux
10 de Abril de 2024

Pesquisadores de cibersegurança divulgaram o que dizem ser o "primeiro exploit nativo do Spectre v2" contra o kernel do Linux em sistemas Intel, que poderia ser explorado para ler dados sensíveis da memória.

O exploit, chamado Native Branch History Injection (BHI), pode ser usado para vazar memória do kernel arbitrariamente a 3,5 kB/s, contornando as atenuações existentes do Spectre v2/BHI, disseram pesquisadores do Systems and Network Security Group (VUSec) na Vrije Universiteit Amsterdam em um novo estudo.

A falha está sendo rastreada como CVE-2024-2201 .

O BHI foi divulgado pela primeira vez pelo VUSec em março de 2022, descrevendo-o como uma técnica que pode contornar as proteções do Spectre v2 em processadores modernos da Intel, AMD e Arm.

Enquanto o ataque aproveitava os extended Berkeley Packet Filters (eBPFs), as recomendações da Intel para abordar o problema, entre outras coisas, foram desabilitar os eBPFs não privilegiados do Linux.

"Runtimes gerenciados privilegiados que podem ser configurados para permitir que um usuário não privilegiado gere e execute código em um domínio privilegiado -- como os 'eBPFs não privilegiados' do Linux -- aumentam significativamente o risco de ataques de execução transitória, mesmo quando defesas contra intra-mode [Branch Target Injection] estão presentes," disse a Intel na época.

"O kernel pode ser configurado para negar acesso a eBPFs não privilegiados por padrão, enquanto ainda permite que administradores os habilitem em tempo de execução onde necessário."

O Native BHI neutraliza essa contramedida mostrando que o BHI é possível sem eBPF.

Isso impacta todos os sistemas Intel que são suscetíveis ao BHI.

Como resultado, torna possível para um atacante com acesso a recursos da CPU influenciar caminhos de execução especulativa por meio de software malicioso instalado em uma máquina com o objetivo de extrair dados sensíveis associados a um processo diferente.

"As técnicas de mitigação existentes de desabilitar eBPF privilegiado e habilitar (Fine)IBT são insuficientes para impedir a exploração do BHI contra o kernel/hypervisor," disse o Centro de Coordenação CERT (CERT/CC) em um comunicado.

"Um atacante não autenticado pode explorar essa vulnerabilidade para vazar memória privilegiada do CPU por saltos especulativos para um gadget escolhido."

A falha foi confirmada como afetando Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center e Xen.

A AMD, em um boletim, disse que está "ciente de qualquer impacto" em seus produtos.

A divulgação ocorre semanas após a IBM e o VUSec detalharem o GhostRace ( CVE-2024-2193 ), uma variante do Spectre v1 que emprega uma combinação de execução especulativa e condições de corrida para vazar dados de arquiteturas contemporâneas de CPU.

Segue ainda uma nova pesquisa da ETH Zurich que divulgou uma família de ataques apelidada de Ahoi Attacks que poderia ser usada para comprometer ambientes de execução confiáveis baseados em hardware (TEEs) e quebrar máquinas virtuais confidenciais (CVMs) como AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) e Intel Trust Domain Extensions (TDX).

Os ataques, codinome Heckler e WeSee, utilizam interrupções maliciosas para romper a integridade das CVMs, potencialmente permitindo que atores de ameaças façam login remotamente e obtenham acesso elevado, além de realizar leitura, escrita e injeção de código arbitrários para desativar regras de firewall e abrir um shell root.

"Para Ahoi Attacks, um atacante pode usar o hipervisor para injetar interrupções maliciosas nos vCPUs da vítima e enganá-lo para executar os manipuladores de interrupção," disseram os pesquisadores.

"Esses manipuladores de interrupção podem ter efeitos globais (por exemplo, mudar o estado do registro na aplicação) que um atacante pode acionar para comprometer a CVM da vítima." Em resposta às descobertas, a AMD disse que a vulnerabilidade está enraizada na implementação do kernel do Linux de SEV-SNP e que correções abordando alguns dos problemas foram enviadas para o kernel principal do Linux.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...