Firmy Intel i Microsoft udostępniają istotne rozwiązania zaradcze związane z luką CVE-2022-0001
W marcu 24 roku badacze odkryli lukę w zabezpieczeniach Branch History Injection (BHI) CVE-2022-0001 w procesorach Intel, dzięki której osoby atakujące mogły manipulować historią gałęzi. Spowodowało to ujawnienie krytycznych informacji o urządzeniu.
Według oficjalnej strony Intela lukę można opisać jako:
Luka CVE-2022-0001 w procesorach Intela stanowiła główne zagrożenie bezpieczeństwa, biorąc pod uwagę dużą liczbę procesorów, których dotyczy luka . Następnie należało szybko udostępnić środki zaradcze, aby zminimalizować szkody!
Microsoft i Intel dzielą się środkami zaradczymi w celu przeciwdziałania CVE-2022-0001
Na dedykowanej stronie poświęconej luce sugeruje następujące zmiany:
Pamiętaj, że należy je zastosować ręcznie tylko na urządzeniach z systemem Windows i procesorami Intel. Przed wprowadzeniem zmian wykonaj także kopię zapasową rejestru. Lub, jeśli coś pójdzie nie tak, zawsze możesz cofnąć zmiany w Rejestrze lub nawet przywrócić Rejestr bez tworzenia kopii zapasowej.
Te ograniczenia mogą również wpływać na wydajność, ale są najlepszym rozwiązaniem, dopóki Microsoft lub Intel nie odkryją bardziej realnego rozwiązania dla CVE-2022-0001.
Jeśli chodzi o producenta procesorów, Intel udostępnił na oficjalnej stronie ograniczenia mające na celu ochronę historii oddziału. Intel twierdzi również, że jego przyszłe procesory mogą zawierać zabezpieczenia przed CVE-2022-0001 na poziomie sprzętowym i nie będzie trzeba ich ręcznie egzekwować!
Zalecamy wszystkim użytkownikom wprowadzenie zmian zalecanych przez firmy Intel i Microsoft, ponieważ luka w zabezpieczeniach Branch History Injection stwarza duże ryzyko w niezabezpieczonych systemach. Nie da się tego obejść!
Takie luki pojawiają się od czasu do czasu i wkrótce zostanie udostępniona poprawka. Na przykład inna niedawna luka, Rust CVE-2024-24576, umożliwiła hakerom szybkie uzyskanie dostępu do twoich systemów. Aby temu przeciwdziałać, trzeba było zaktualizować bibliotekę pamięci Rust do wersji 1.77.2.
Jeśli napotkasz jakiekolwiek problemy z egzekwowaniem środków łagodzących, daj nam znać w sekcji komentarzy.
reg dodaj „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /freg dodaj „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG _DWORD /d 0x00000003 /f
Wstrzykiwanie historii rozgałęzień (BHI) opisuje specyficzną formę WIT wewnątrz trybu, w której osoba atakująca może manipulować historią rozgałęzień przed przejściem z użytkownika do przełożonego lub gościa do trybu głównego VMX, próbując spowodować, że pośredni predyktor gałęzi wybierze konkretny wpis predyktora dla gałęzi pośredniej, a gadżet ujawniający w przewidywanym miejscu docelowym zostanie tymczasowo uruchomiony. Może to być możliwe, ponieważ odpowiednia historia rozgałęzień może zawierać rozgałęzienia podjęte w poprzednich kontekstach bezpieczeństwa, w szczególności w innych trybach predykcji.
Dodaj komentarz