Fordított Meltdown sebezhetőségként gúnyolják a legújabb biztonsági rést

Az LVI névre keresztelt támadási technikát ironikus módon megkönnyíti az Intel SGX funkciója.

A két éve bejelentett, Meltdown sebezhetőséget talán már sokan elfelejtették, elvégre sikerült szoftveresen befoltozni az érintett processzorokon található rést, ami lehetővé tette a kernelmemória olvasását felhasználói módból, a kernel kód vezérlési gráfjának félrevezetése nélkül. Ráadásul már hardveres megoldások is léteznek, ami a szoftveres javítások teljesítményhátrányaival sem küzdenek.

Azóta persze a Meltdown típusú sebezhetőségek folyamatosan érkeznek, volt már Foreshadow, ZombieLoad, RIDL, vagy éppen Fallout is, de az új problémának tartott LVI, azaz Load Value Injection (CVE-2020-0551) támadási technika egészen újszerű megközelítéssel él a rendszer manipulálására vonatkozóan. A WPI (Worcester Polytechnic Institute), a Graz Technológiai Egyetem, a Michigani Állami Egyetem, valamint az Adelaidei Egyetem nemrég publikálta egy közös kutatás eredményeit, amelyben részletezik, hogy miképpen lehet elérni a tárolt adatok módosítását, illetve akár a programkódok megváltoztatását. Ilyen formában az LVI némileg egy fordított Meltdown, ugyanis nem védett memóriaterületek olvasását célozza, hanem ezek manipulálását.

Ami érdekes, hogy az Intel SGX (Software Guard Extensions) technológiája megkönnyíti a támadás kivitelezését, miközben elméletben pont arra szolgálna, hogy egy olyan védett környezetet teremtsen az adott program számára, amelyben az allokált memóriaszelethez se az operációs rendszer, se a hypervisor nem tud hozzáférni, nem beszélve a többi futtatott alkalmazásról. A memóriának ezeket a privát régióit beékelt területnek szokás nevezni. Egyszerűen összefoglalva az SGX segítségével a programfejlesztő biztosíthatja, hogy az alkalmazás olyan szoftvereket futtasson, amelyeknél alapvetően problémás lenne ha bármi más hozzáférne a lefoglalt, beékelt memóriaterülethez. Ugyanakkor az LVI támadási technika az előbb említett elméleti előnyt a rendszer hátrányává fordítja, mivel a támadó jellegű kód könnyebben tud laphibákat generálni a beékelt memóriaterületen, ami a visszatérő adatokkal lehetővé teszi magát a támadást.

Az LVI főleg nagyvállalati szinten, illetve az adatközpontoknál jelent problémát. Biztonságos környezetben ugyanakkor viszonylag nehéz a gyakorlatban kihasználni, viszont az SGX technológia használata könnyít ezen, és valós veszéllyé emeli az új támadási formát. Az Intel nem tervez általános javítást kiadni az LVI támadási technikára, aminek köze lehet ahhoz, hogy a kutatók szerint eléggé sok teljesítményvesztést okozna, ha a rést befoltoznák. A valós körülmények között tapasztalható sebesség 5-50%-a is odaveszne. Ugyanakkor az SGX-hez kiadnak frissebb platformszoftvert, amely védelmet biztosít majd az ellen, hogy az LVI-t az SGX technológiát használata megkönnyítse.

A kutatók szerint az LVI támadási technikát egyelőre Intel processzorokon tudták a gyakorlatban alkalmazni, de elméletben elképzelhető, hogy bevethető bármilyen, Meltdown sebezhetőséggel szemben sérülékeny rendszeren, így például bizonyos ARM dizájnok sem feltétlenül védettek, ugyanakkor ezekre vonatkozóan még nincs hivatalos álláspont.

  • Kapcsolódó cégek:
  • Intel

Azóta történt

Előzmények

Hirdetés