Quais sistemas são afetados?
O ataque LVI-LFB afeta CPUs Intel mais recentes que usam execução especulativa.
O ataque, chamado LVI-LFB (Load Value Injection in the Line Fill Buffers) permite que um invasor injete valores invasivos em certas estruturas microarquitetônicas que são então usadas pela vítima, o que pode levar à revelação de dados secretos e protegidos em todos os níveis de privilégio.
Este novo ataque (CVE-2020-0551) afeta CPUs Intel mais recentes que usam execução especulativa.
Na busca de CPUs cada vez mais rápidas, os fornecedores implementaram várias versões de execução especulativa. Essa funcionalidade faz com que a CPU faça suposições instruídas sobre instruções que podem ser necessárias antes de determinar se elas são, de fato, necessárias. Essa execução especulativa pode deixar rastros no cache que os invasores podem usar para vazar memória privilegiada do kernel.
O que torna a pesquisa sobre esses ataques de ponta em comparação com os ciberataques contra vulnerabilidades mais tradicionais é que ela chega à raiz de como as CPUs modernas operam. Para investigar adequadamente, as equipes de pesquisa devem ter uma compreensão completa dos internos da CPU (previsão de ramificação, execução fora de ordem, execução especulativa, pipeline e caches), internos do sistema operacional (chamadas do sistema, tratamento de interrupções e exceções e KPTI) e canais laterais e ataques de execução especulativa em geral.
Esse novo ataque pode ser particularmente devastador em ambientes multilocatários e com várias cargas de trabalho executados em hardware compartilhado entre grupos de cargas de trabalho dentro de uma organização ou entre organizações, como nuvens públicas e privadas. Isso ocorre porque, como mostra o PoC, existe o potencial de um processo menos privilegiado sob controle do invasor para sequestrar especulativamente o fluxo de controle em um processo com privilégios mais altos, quando requisitos específicos são atendidos.
O risco mais simples é o roubo de dados secretos que, de outra forma, devem ser mantidos privados por limites de segurança nos níveis de hardware, hipervisor e sistema operacional. Essas informações podem incluir qualquer coisa, desde chaves de criptografia, senhas ou outras informações que um invasor possa exfiltrar ou usar para obter mais controle de um sistema direcionado.
Essa nova técnica de ataque é chamada de Injeção de Valor de Carga, e o CVE atribuído a ela é CVE-2020-0551.
Os pesquisadores analisaram anteriormente o MDS (Microarchitectural Data Sampling) apenas de uma direção; a vítima acessa o segredo, que é carregado nos buffers MDS, enquanto o invasor vaza o conteúdo dos buffers MDS emitindo uma instrução de carga que requer assistências de microcódigo (por exemplo, por ler um endereço inválido). No entanto, os buffers MDS também podem ser abusados ao contrário; se um invasor pulverizar os buffers MDS com um valor específico, uma vítima pode carregar especulativamente esse valor específico quando uma instrução de carga aciona tal assistência de microcódigo (por exemplo, a instrução de carga aciona uma falha). Ao analisar cuidadosamente o que é o Spectre e o que é MDS, um olho atento identificará rapidamente a causa raiz da nova vulnerabilidade LVI-LFB; um ramo de memória indireta que requer uma assistência de microcódigo sendo alimentado com valores obsoletos dos buffers MDS que podem ser controlados por um invasor, levando assim à execução especulativa de códigos arbitrários.
Outros cenários de ataque foram descritos por pesquisadores acadêmicos que descobriram de forma independente e relataram o problema pela primeira vez à Intel em abril de 2019. O Bitdefender relatou o problema à Intel em 10 de fevereiro de 2020. A resposta deles em 25 de fevereiro reconheceu o problema e também revelou que a divulgação pública ocorreria em 10 de março de 2020.
As estratégias de mitigação para ataques de canal lateral baseados em hardware se enquadram em várias categorias, cada uma com um grau de impacto operacional nas organizações.
Outro ataque de canal lateral que foi descoberto pela Bitdefender, o Ataque SWAPGS pode ser mitigado usando o Bitdefender Hypervisor Introspection.
A equipe de pesquisa avançada da Bitdefender gostaria de dar crédito aos pesquisadores que relataram esse problema pela primeira vez à Intel em abril de 2019 e também agradecê-los por sua cooperação e colaboração que levaram à divulgação pública desse problema (e a muito mais). Os pesquisadores acadêmicos são:
Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss e Frank Piessens
Esses pesquisadores criaram um site exclusivo e um artigo acadêmico detalhado, que estão disponíveis da seguinte forma:
https://lviattack.eu/ (uma descrição detalhada do problema)
https://lviattack.eu/lvi.pdf(um whitepaper acadêmico)
Informações adicionais também estão disponíveis na Intel:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html(consultivo)
https://software.intel.com/security-software-guidance/insights/deep-dive-load-value-injection(mergulho técnico)