GhostWrite: Sicherheitslücke in T-Head CPUs ermöglicht uneingeschränkte Angriffe

GhostWrite: Neue T-Head CPU-Bugs setzen Geräte unbeschränkten Angriffen aus

Ein Team von Forschern des CISPA Helmholtz-Zentrums für Informationssicherheit in Deutschland hat einen architektonischen Fehler offengelegt, der die chinesischen Chip-Unternehmen T-Head’s XuanTie C910 und C920 RISC-V CPUs betrifft und es Angreifern ermöglichen könnte, uneingeschränkten Zugriff auf anfällige Geräte zu erlangen.

Die Verwundbarkeit wurde als GhostWrite bezeichnet. Es handelt sich um einen direkten CPU-Fehler, der in die Hardware eingebettet ist, im Gegensatz zu einem Side-Channel- oder transienten Ausführungsangriff.

“Diese Verwundbarkeit ermöglicht es unprivilegierten Angreifern, selbst solchen mit eingeschränktem Zugang, jeden Teil des Computerspeichers zu lesen und zu schreiben und Peripheriegeräte wie Netzwerkkarten zu steuern”, sagten die Forscher. “GhostWrite macht die Sicherheitsfunktionen der CPU unwirksam und kann nicht behoben werden, ohne etwa die Hälfte der CPU-Funktionalität zu deaktivieren.”

CISPA stellte fest, dass die CPU fehlerhafte Anweisungen in ihrer Vektorextension hat, einem Add-On zur RISC-V ISA, das dazu dient, größere Datenwerte als der Basissatz der Befehlssatzarchitektur (ISA) zu verarbeiten.

Diese fehlerhaften Anweisungen, die nach Angaben der Forscher direkt auf den physischen Speicher anstatt auf den virtuellen Speicher wirken, könnten die normalerweise vom Betriebssystem und der Hardware durchgesetzte Prozessisolierung umgehen.

Daraus resultiert, dass ein unprivilegierter Angreifer diese Lücke nutzen könnte, um an beliebige Speicherorte zu schreiben und Sicherheits- und Isolierungsfunktionen zu umgehen, um vollen, uneingeschränkten Zugriff auf das Gerät zu erlangen. Es könnte auch Inhalte aus dem Speicher eines Geräts abrufen, einschließlich Passwörtern.

“Der Angriff ist zu 100% zuverlässig, deterministisch und dauert nur Mikrosekunden, um ausgeführt zu werden”, sagten die Forscher. “Auch Sicherheitsmaßnahmen wie Docker-Containerisierung oder Sandboxen können diesen Angriff nicht stoppen. Darüber hinaus kann der Angreifer Hardwaregeräte übernehmen, die Memory-Mapped Input/Output (MMIO) verwenden, und ihnen erlauben, beliebige Befehle an diese Geräte zu senden.”

Die effektivste Gegenmaßnahme gegen GhostWrite besteht darin, die gesamte Vektorfunktionalität zu deaktivieren, was jedoch die Leistung und Funktionalität der CPU stark beeinträchtigt, da etwa 50% des Befehlssatzes deaktiviert werden.

“Glücklicherweise liegen die anfälligen Anweisungen in der Vektorextension, die vom Betriebssystem deaktiviert werden kann”, bemerkten die Forscher. “Dies behebt GhostWrite vollständig, deaktiviert jedoch auch die Vektoranweisungen auf der CPU vollständig.”

“Die Deaktivierung der Vektorextension reduziert die Leistung der CPU erheblich, insbesondere bei Aufgaben, die von paralleler Verarbeitung und der Verarbeitung großer Datensätze profitieren. Anwendungen, die stark auf diese Funktionen angewiesen sind, können eine langsamere Leistung oder eine eingeschränkte Funktionalität erfahren.”

Die Offenlegung erfolgt, nachdem das Android Red Team von Google mehr als neun Schwachstellen in Qualcomms Adreno GPU aufgedeckt hat, die es einem Angreifer mit lokalem Zugriff auf ein Gerät ermöglichen könnten, Privilegienerweiterung und Codeausführung auf Kernebene zu erreichen. Die Schwachstellen wurden inzwischen vom Chipsatzhersteller gepatcht.

Sie folgt auch der Entdeckung einer neuen Sicherheitslücke in AMD-Prozessoren, die potenziell von einem Angreifer mit Kernel-Zugriff (auch Ring-0 genannt) ausgenutzt werden könnte, um Privilegien zu erhöhen und die Konfiguration des System Management Mode (SMM oder Ring-2) zu ändern, selbst wenn SMM Lock aktiviert ist.

Die von IOActive als Sinkclose (auch bekannt als CVE-2023-31315, CVSS-Score: 7.5) bezeichnete Verwundbarkeit soll fast zwei Jahrzehnte unentdeckt geblieben sein. Der Zugang zu den höchsten Privilegien auf einem Computer ermöglicht das Deaktivieren von Sicherheitsfunktionen und die Installation von persistenter Malware, die praktisch unter dem Radar bleiben kann.

Das Unternehmen sagte gegenüber WIRED, dass die einzige Möglichkeit zur Behebung einer Infektion darin bestehe, die CPUs physisch mit einem hardwarebasierten Werkzeug namens SPI Flash Programmer zu verbinden und den Speicher nach mit SinkClose installierter Malware zu durchsuchen.

“Ungültige Validierung in einem modellspezifischen Register (MSR) könnte einem bösartigen Programm mit Ring0-Zugriff ermöglichen, die SMM-Konfiguration zu ändern, während SMI Lock aktiviert ist, was potenziell zur Ausführung beliebigen Codes führen könnte”, bemerkte AMD in einem Hinweis und erklärte, dass es beabsichtigt, Updates an Original Equipment Manufacturers (OEM) herauszugeben, um das Problem zu mildern.

Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um mehr exklusive Inhalte zu lesen, die wir veröffentlichen.

Quelle: https://ift.tt/Vbc50ng

Trending Posts

Über uns

MyCubeServer – Ihr vertrauenswürdiger Partner für fortschrittliche Cloud-Lösungen. Wir bieten maßgeschneiderte IT-Services und Datenschutz, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.”

“Bei MyCubeServer steht Innovation im Mittelpunkt. Unsere Expertise in Cloud-Technologie und Cybersicherheit macht uns zum perfekten Begleiter für Ihre digitale Transformation.”

“MyCubeServer – Wir gestalten die Zukunft Ihrer IT-Landschaft. Verlassen Sie sich auf unsere Erfahrung und modernste Lösungen für Ihre Unternehmensanforderungen.

Folge uns

-Weg von alten Schubladen-

Deine Chance -

Angesagtes

Newsletter

Kategorien

Edit Template

Produkte & Lösungen

SkySphere Cloud
SkySphere Connect
CubeSecurity
Support & Services

© 2023 MyCubeServer. Alle Rechte vorbehalten.
Datenschutzrichtlinien | AGB´sNutzungsbedingungen | Impressum