Microsoft har publisert veiledning for å løse et nylig identifisert sikkerhetsproblem i Intel-prosessorer, kjent som CVE-2022-0001, som gjelder Branch History Injection (BHI), en spesifikk variant av intra-modus Branch Target Injection (BTI). Denne sårbarheten, avslørt 9. april 2024, gjør det mulig for angripere å manipulere filialhistorikk, noe som potensielt kan føre til lekkasje av sensitiv informasjon. Feilen utnytter prosessorens grenprediksjonsmekanisme, og påvirker et bredt spekter av Intel-prosessorer fra 6. generasjon (Skylake) og utover.

Forstå sårbarheten

Branch History Injection-sårbarheten lar angripere påvirke den indirekte grenprediktoren, noe som får den til å velge en spesifikk oppføring for en indirekte gren. Denne manipulasjonen kan føre til forbigående kjøring av uautorisert kode, utnytte grenens feilspådommer. Til tross for tilstedeværelsen av maskinvarebegrensninger som Enhanced Indirect Branch Restricted Speculation (EIBRS) for Intel og CSV2 for ARM, omgår Spectre v2, også referert til som Spectre-BHB, BHI eller BTI, disse beskyttelsene ved å bruke en filialhistorikkbuffer (BHB). Denne angrepsmetoden er spesielt bekymringsfull fordi den kan operere på tvers av ulike sikkerhetskontekster, inkludert overganger fra bruker til overordnet modus og overganger fra gjeste til vertsmodus fra virtuell maskin (VM).

Begrensning og innvirkning

For å motvirke dette sikkerhetsproblemet, har Microsoft gitt detaljerte instruksjoner for Windows-brukere om hvordan de aktiverer avgrensninger gjennom registerredigeringer. Selv om disse tiltakene er avgjørende for å beskytte mot potensielle brudd, kommer de med en forsiktighet angående muligheten for ytelsespåvirkninger. Intel har også oppdaterte sine råd til å inkludere nye programvareteknikker utviklet av VU Amsterdam-forskere, med sikte på å identifisere og utnytte avsløringsgadgets gjennom BHI. Disse oppdateringene understreker den pågående innsatsen fra både Microsoft og Intel for å adressere og redusere sikkerhetsrisikoen som utgjøres av sårbarheten Branch History Injection.

Som konklusjonen er at oppdagelsen av BHI-sårbarheten i Intel CPUer krever umiddelbar handling fra brukere og administratorer av berørte systemer. Ved å følge veiledningen fra Microsoft og holde seg informert om ytterligere oppdateringer fra Intel, kan interessenter beskytte systemene sine mot denne sofistikerte formen for cybertrussel.

Categories: IT Info