Срочно. Новые ошибки могут позволить хакерам обойти защиту от атак Spectre в системах Linux

Атаки могут быть запущены удалённо через мошеннические веб-сайты с вредоносным кодом JavaScript

Исследователи кибербезопасности раскрыли две новые уязвимости в операционных системах на базе Linux, которые в случае успешного использования могут позволить злоумышленникам обойти средства защиты от спекулятивных атак, таких как Spectre, и получить конфиденциальную информацию из памяти ядра.

Срочно. Новые ошибки могут позволить хакерам обойти защиту от атак Spectre в системах Linux

Новые ошибки могут позволить хакерам обойти защиту от атак Spectre в системах Linux. Фото: Pixabay

Обнаруженные Петром Крысюком из команды Symantec Threat Hunter, недостатки, получившие коды CVE-2020-27170 и CVE-2020-27171 (оценка по CVSS: 5,5), затрагивают все ядра Linux до 5.11.8. 

20 марта были выпущены исправления для проблем безопасности, при этом Ubuntu, Debian и Red Hat развернули исправления для уязвимостей в своих соответствующих дистрибутивах Linux, сообщает The Hacker News.

CVE-2020-27170 можно использовать для раскрытия контента из любого места в памяти ядра. CVE-2020-27171 можно использовать для извлечения данных из диапазона памяти ядра 4 ГБ.

Впервые задокументированные в январе 2018 года, Spectre и Meltdown используют недостатки современных процессоров для утечки данных , которые в настоящее время обрабатываются на компьютере, тем самым позволяя злоумышленнику обойти границы, налагаемые оборудованием между двумя программами, чтобы получить криптографические ключи.

Иными словами, две атаки по побочным каналам позволяют вредоносному коду читать память, на которую у них обычно нет разрешения. Хуже того, атаки могут быть запущены удалённо через мошеннические веб-сайты, на которых запущен вредоносный код JavaScript.

Несмотря на то, что были разработаны контрмеры изоляции, и поставщики браузеров включили средства защиты, чтобы предложить защиту от атак по времени за счёт снижения точности функций измерения времени, смягчение последствий было на уровне операционной системы, а не решением основной проблемы.

Новые уязвимости, обнаруженные Symantec, направлены на то, чтобы обойти эти меры в Linux за счёт использования поддержки ядром расширенных фильтров пакетов Berkeley ( eBPF ) для извлечения содержимого памяти ядра.

«Непривилегированные программы BPF, работающие в уязвимых системах, могут обойти меры защиты от Spectre и без ограничений выполнять спекулятивно выходящие за границы нагрузки», — заявили в Symantec.— «Это может быть использовано для раскрытия содержимого памяти через побочные каналы».

В частности, было обнаружено, что ядро ​​("kernel / bpf / verifier.c") выполняет нежелательные предположения о выходе за пределы арифметики указателей, таким образом, устраняя исправления для Spectre и открывая дверь для атак по побочным каналам.

В реальном сценарии непривилегированные пользователи могут использовать эти слабые места, чтобы получить доступ к секретам от других пользователей, использующих ту же уязвимую машину.

«Ошибки также потенциально могут быть использованы, если злоумышленник смог получить доступ к эксплуатируемой машине с помощью предыдущего шага - такого как загрузка вредоносного ПО на машину для получения удалённого доступа — это могло затем позволить им использовать эти уязвимости для получения доступа ко всем профилям пользователей на машине», — заявили исследователи.

Больше интересного

Актуальное

На рынке социального аудио появится ещё один игрок
Google Chrome для Linux получит DNS-over-HTTPS
Microsoft обучит десяти востребованным профессиям
Ещё…