Spectre-v2-Exploit gegen Linux-Kernel entdeckt
Cybersicherheitsexperten haben den vermutlich ersten nativen Spectre-v2-Exploit gegen Linux-Kernel auf Intel-Systemen entdeckt – dieser könnte dazu missbraucht werden, sensible Daten aus dem Arbeitsspeicher auszulesen. Mehrere Linux-Player bestätigten, von dieser Schwachstelle betroffen zu sein, darunter Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center und Xen. AMD äußerte in einem Bulletin, von keinen Auswirkungen auf Produkte des Unternehmens zu wissen.
Forscher der Systems and Network Security Group (VUSec) an der Vrije Universiteit Amsterdam haben einen Exploit namens „Native Branch History Injection“ (BHI) entdeckt, der es ermöglicht, beliebige Kernel-Speicherinhalte auszulesen, indem bestehende Abwehrmaßnahmen gegen Spectre-v2/BHI umgangen werden. Auffällig ist die langsame Geschwindigkeit bei Auslesen – das läuft gemächlich mit 3,5 kByte/s. Für die Schwachstelle wurde CVE-2024-2201 reserviert.
BHI (ohne „Native“) wurde erstmals im März 2022 von VUSec veröffentlicht und beschrieben. Es handelt sich um eine Technik, mit der Schutzmaßnahmen gegen Spectre v2 in modernen Prozessoren von Intel, AMD und Arm umgangen werden können. Um das Problem zu lösen, empfiehlt Intel unter anderem, die unprivilegierten „extended Berkeley Packet Filters“ (eBPFs) in Linux zu deaktivieren.
Intel erklärte seinerzeit, dass privilegierte verwaltete Laufzeitumgebungen so konfiguriert werden können, dass ein unprivilegierter Benutzer Code in einer privilegierten Domäne generieren und ausführen kann. Dies erhöht das Risiko von Angriffen mit vorübergehender Ausführung erheblich, selbst wenn Schutzmaßnahmen gegen sogenannte Intra-Mode-Branch-Target-Injection aktiv sind. Intel schlug damals vor, den Kernel so zu konfigurieren, dass der Zugriff auf unprivilegiertes eBPF standardmäßig verweigert wird – Administratoren hätten dann die Möglichkeit, es bei Bedarf zur Laufzeit zu aktivieren.
Die Variante „Native BHI“ erweist sich hier als großer Spielverderber, denn es zeigt, dass BHI auch ohne eBPF möglich ist: Dies betrifft alle anfälligen Intel-Systeme, auf denen BHI ausgeführt wird. Dadurch kann ein Angreifer mit Zugriff auf CPU-Ressourcen spekulative Ausführungspfade über installierte Schadsoftware beeinflussen, um sensible Daten aus einem anderen Prozess zu extrahieren.
Das CERT Coordination Center (CERT/CC) erklärte in einem Advisory, dass bestehende Abhilfemaßnahmen wie das Deaktivieren von privilegiertem eBPF und das Aktivieren von (Fine)IBT nicht ausreichen, um die Ausnutzung von BHI gegen den Kernel/Hypervisor zu verhindern.
Die VUSec-Software „InSpectre Gadget“ ist etwa in der Lage, Gadgets im Betriebssystem-Kernel finden, die dazu verwendet werden können, um die in Intel-Mikroprozessoren eingebauten Schutzmechanismen zu umgehen. Diese Schutzmechanismen (zum Beispiel „Fine-grain Control-flow Enforcement with Indirect Branch Tracking“, FineIBT) sollen die Ausnutzung spekulativer Ausführung verhindern und sensible Daten schützen. Gadgets sind Codefragmente (zum Beispiel bestimmte Befehlssequenzen), deren spekulative Ausführung vertrauliche Informationen des Opfers in einen verdeckten Kanal überträgt. Ein nicht-authentifizierter Angreifer kann eine solche Schwachstelle ausnutzen, um privilegierten Speicher aus der CPU auszulesen, indem er spekulativ zu einem bestimmten Gadget springt.
Die Enthüllung erfolgt einige Wochen nach der Veröffentlichung von GhostRace (CVE-2024-2193) durch IBM und VUSec: GhostRace ist eine Variante von Spectre v1, die durch eine Kombination aus spekulativer Ausführung und Race-Conditions versucht, Daten moderner CPU-Architekturen auszuspähen. Eine neue Forschungsarbeit der ETH Zürich enthüllte zudem eine Familie von Angriffen namens „Ahoi Attacks“: Diese Angriffe zielen darauf ab, hardwarebasierte vertrauenswürdige Ausführungsumgebungen (Trusted Execution-Environments, TEEs) zu kompromittieren und vertrauliche virtuelle Maschinen (CVMs) wie AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) und Intel Trust Domain Extensions (TDX) zu kompromittieren.
Die Ahoi-Angriffe, die unter den Code-Namen „Heckler“ und „WeSee“ bekannt sind, verwenden böswillige Interrupts, um die Integrität von CVMs zu beeinträchtigen. Dies ermöglicht es Bedrohungsakteuren, sich aus der Ferne in diese Umgebungen einzuloggen, erweiterten Zugriff zu erlangen und willkürliche Operationen wie Lesen und Schreiben sowie Code-Injektionen durchzuführen. Dadurch können sie beispielsweise auch Firewall-Regeln deaktivieren und eine Root-Shell öffnen.
Die Forscher erklärten, dass bei den Ahoi-Angriffen der Hypervisor genutzt werden kann, um bösartige Interrupts in virtuelle CPUs (vCPUs) von Opfern einzuschleusen und diese dazu zu bringen, spezielle Interrupt-Handler auszuführen. Diese können wiederum globale Auswirkungen haben – zum Beispiel die Änderung des Registerstatus in der Anwendung, was es einem Angreifer ermöglicht, die Kontrolle über die CVM des Opfers zu übernehmen und diese zu kompromittieren.
Als Reaktion auf die „Ahoi“-Ergebnisse erklärte AMD, dass die Schwachstelle in der Linux-Kernel-Implementierung des sogenannten „Secure Encrypted Virtualization Secure Nested Paging“ (SEV-SNP) begründet sei und dass Korrekturen, die einige der Probleme beheben, in den Haupt-Linux-Kernel aufgenommen worden seien.