Chyba procesorů Intel Spectre v2 BHI (branch history injection) tu je již 2 roky. Na Linuxu byl útok na BHI implementován v eBPF. Proto je protiopatřením zabránění neprivilegovaného přístupu k eBPF.
Nový zveřejněný útok CVE-2024–220 však eBPF nepoužívá a používá nativní BHI. Neprivilegovaný útočník může na linuxovém počítači se zranitelným procesorem Intel číst libovolnou paměť s rychlostí okolo 3,5 kB/s. Jako příklad je použito čtení souboru /etc/shadow.
Intel aktualizoval stránku o BHI a pro Linux doporučuje zabránit neprivilegovanému přístupu k eBPF, zapnout eIBRS a SMEP (Supervisor-Mode Execution Prevention). K tomu navíc doporučuje mít zapnuté i LFENCE.
(zdroj: bleepingcomputer)