PSのハックシーンで有名なgoogleのセキュリティエンジニアのAndy Nguyen(旧: TheOfficialFloW)氏とMatteo Rizzo氏が、2022年に発見されたCPUアーキテクチャであるAMD ZenおよびZen 2に影響があるRetbleed exploitを強化して、再び使用できるようにしたROPチェーンを公開しました
このexploitはPS4、PS5、Xbox One、Series SおよびXでにも有効なもの
サンドボックス化された非特権プロセスと仮想マシン(ハイパーバイザー)内から物理メモリへの任意の読み取りアクセスを行う
このエクスプロイトは、Retbleedの元の公開バージョンをベースに構築されており、制限の厳しい環境における信頼性、速度、互換性を向上させている
プロセッサは予測の正しさを確認する前に命令を予測して実行するため、攻撃者が選択したアドレスからデータが漏洩する
攻撃者はプロセッサによって実行されるコードを投機的に制御し、隠されたキャッシュチャネルを使用して漏洩データを抽出
Retbleed はリターン命令を標的とし、攻撃者はホストの物理メモリからすべてのデータを読み取ることが可能になる
マイクロアーキテクチャのサイドチャネルを用いて仮想および物理KASLRをハッキングし、投機的なリターン指向プログラミング(ROP)によって理想的な情報漏洩させることができた
約13KB/秒のデータ漏洩を高精度で達成
これは、ホストマシン上で実行されているプロセスと仮想マシンをリスト化し、それらから機密データ(暗号鍵など)を標的的に抽出するのに十分な速度
このエクスプロイトは仮想マシン内部からも実行されるため、ホストマシンからのデータ漏洩も可能
信頼性を大幅に向上させ、約3倍高速化し、非常に制限の厳しいポリシーを持つサンドボックス内やVMでも動作するようにした
コードは約 4 KB のシェルコード (gzip 圧縮すると 2.3 KB) にコンパイルされ、侵害されたターゲットに簡単に挿入できる
このエクスプロイトが機能するには、ターゲットのリターンと、ターゲットマシンのカーネル内にあるオフセットが必要
攻撃者がターゲットのカーネルイメージがなければエクスプロイトを直接使用できない
なので、さらに別のexploitが必要になる
カーネル メモリを読み取れる
サンドボックスをバイパスして より高い権限を取得する
暗号化キーを抽出して ファームウェアを変更(CFWやHENが可能になるかも)
しかし、SonyとMicrosoft は、このexploitを軽減するために定期的にアップデートをしているとのこと
なので、このexploitが効くのはより低いバージョンになる
対策はされているので、解析する側も困難ではあるような感じですが、皆がこの改良版に注目しているので、将来何かしら出てくる可能性もあります
コメント
コメントを投稿