Podatność Spectre w procesorach Intel znów atakowana. Jak się zabezpieczyć?

Podatność Spectre w procesorach Intel znów atakowana. Jak się zabezpieczyć?

Autor: Krzysztof Sulikowski

Opublikowano: 4/15/2024, 4:00 PM

Liczba odsłon: 354

Pamiętacie Spectre i Meltdown, dwa niesławne ataki na CPU, o których głośno było w 2017 roku? Po uporaniu się z ich pierwotnymi wersjami Spectre powraca jako "variant 2", atakując procesory Intela. Microsoft opublikował poradnik, jak włączyć środki zapobiegawcze, aby uchronić się przed atakiem.

MSRC (Microsoft Security Response Center) poinformował, że 9 kwietnia opublikował CVE-2022-0001 z opisem Intel Branch History Injection (BHI), specyficznej formy intra-mode BTI. Ta podatność występuje, gdy atakujący może manipulować historią gałęzi przed przejściem od trybu użytkownika do superwizora lub z trybu non-root/gościa do trybu roota na VMX. Podatność Spectre występuje w procesorach korzystających z przewidywania lub spekulowania gałęzi i może ominąć zabezpieczenia sprzętowe Enhanced Indirect Branch Restricted Speculation (EIBRS) przy pomocy buforowania historii gałęzi (BHB). Z tego względu Spectre v2 nazywane jest też Spectre-BHB, Branch History Injection (BHI) lub Branch Target Injection (BTI).

Spectre exploituje niewłaściwe prognozy gałęzi, aby doprowadzić do wycieku wrażliwych informacji. Oznacza to, że większość nowoczesnych CPU, począwszy od 6. generacji Intel Skylake i dalej, jest podatna. Można jednak łatwo to załatać. Jak podaje MSRC, aby włączyć środki zapobiegawcze wobec CVE-2022-0001 na urządzeniach z Windows i procesorami Intela, należy dodać następujące wartości do rejestru:

  • reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
  • reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Intel również zaktualizował swój poradnik na ten temat. Można je znaleźć w oficjalnej dokumentacji.

Źródło: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-0001

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia