BHI በIntel እና ARM ፕሮሰሰር ውስጥ አዲስ የስፔክተር ክፍል ተጋላጭነት ነው።

የVrije Universiteit አምስተርዳም የተመራማሪዎች ቡድን በኢንቴል እና ኤአርኤም ፕሮሰሰሮች ማይክሮአርክቴክቸራል መዋቅሮች ውስጥ አዲስ ተጋላጭነትን ለይቷል ፣ይህም የተራዘመ የ Specter-v2 ተጋላጭነት ስሪት ነው ፣ ይህም አንድ ሰው ወደ ማቀነባበሪያዎች የተጨመሩትን eIBRS እና CSV2 ጥበቃ ዘዴዎችን እንዲያሳልፍ ያስችለዋል ። . ተጋላጭነቱ ብዙ ስሞች ተሰጥቷል፡ BHI (የቅርንጫፍ ታሪክ መርፌ፣ CVE-2022-0001)፣ BHB (የቅርንጫፍ ታሪክ ቋት፣ CVE-2022-0002) እና Specter-BHB (CVE-2022-23960) የተለያዩ መገለጫዎችን የሚገልጹ ተመሳሳይ ችግር (BHI - የተለያዩ መብቶችን የሚነካ ጥቃት ለምሳሌ የተጠቃሚውን ሂደት እና ከርነል ፣ BHB - በተመሳሳይ ልዩ መብት ደረጃ ላይ ያለ ጥቃት ፣ ለምሳሌ eBPF JIT እና kernel)።

ተመራማሪዎች የዘፈቀደ መረጃ ከከርነል ማህደረ ትውስታ ከተጠቃሚው ቦታ እንዲወጣ የሚያስችል የስራ ብዝበዛ አሳይተዋል። ለምሳሌ፣ የተዘጋጀ ብዝበዛን በመጠቀም፣ ከ/etc/shadow ፋይል የተጫነ የ root ተጠቃሚ የይለፍ ቃል ሃሽ ያለው string ከከርነል ቋት እንዴት ማውጣት እንደሚቻል ያሳያል። ብዝበዛው በተጠቃሚ የተጫነ የኢቢፒኤፍ ፕሮግራምን በመጠቀም ተጋላጭነትን በአንድ ልዩ መብት ደረጃ (ከከርነል ወደ ከርነል ጥቃት) የመጠቀም እድልን ያሳያል። እንዲሁም በከርነል ኮድ ውስጥ ካሉት የeBPF Specter መግብሮች ይልቅ ፣የትእዛዝ ቅደም ተከተሎችን ወደ ግምታዊ የመመሪያዎች አፈፃፀም የሚወስዱትን መጠቀም ይቻላል።

ተጋላጭነቱ በአብዛኛዎቹ የኢንቴል ፕሮሰሰሮች ላይ ይታያል፣ ከአቶም ቤተሰብ ፕሮሰሰር ካልሆነ በስተቀር። ከአርኤም ፕሮሰሰሮች መካከል Cortex-A15፣ Cortex-A57፣ Cortex-A7*፣ Cortex-X1፣ Cortex-X2፣ Cortex-A710፣ Neoverse N1፣ Neoverse N2፣ Neoverse V1 እና ምናልባትም አንዳንድ Cortex-R ቺፕስ በችግሩ ተጎድተዋል። በምርምር መሰረት, ተጋላጭነቱ በ AMD ማቀነባበሪያዎች ውስጥ አይታይም. ችግሩን ለማስወገድ ብዙ የሶፍትዌር ዘዴዎች ተጋላጭነትን ለማገድ ቀርበዋል, ይህም ለወደፊቱ የሲፒዩ ሞዴሎች የሃርድዌር ጥበቃ ከመታየቱ በፊት ጥቅም ላይ ሊውል ይችላል.

በ eBPF ንኡስ ሲስተም ውስጥ የሚደርሱ ጥቃቶችን ለመግታት እድል ለሌላቸው ተጠቃሚዎች 1 ን ወደ "/proc/sys/kernel/unprivileged_bpf_disabled" ፋይል በመፃፍ ወይም "sysctl -w kernel" የሚለውን ትዕዛዝ በመፃፍ eBPF ፕሮግራሞችን የማውረድ ችሎታን በነባሪ ማሰናከል ይመከራል። unprivileged_bpf_disabled=1" የመግብር ጥቃቶችን ለማገድ የLFENCE መመሪያን ወደ ግምታዊ አፈጻጸም ሊመሩ በሚችሉ የኮድ ቦታዎች ላይ እንዲጠቀሙ ይመከራል። የብዙዎቹ የሊኑክስ ስርጭቶች ነባሪ ውቅር በተመራማሪዎቹ የታየውን የኢቢፒኤፍ ጥቃት ለመግታት በቂ የሆኑ አስፈላጊ የጥበቃ እርምጃዎችን መያዙ ትኩረት የሚስብ ነው። የኢንቴል ያልተሟላ የኢቢፒኤፍ መዳረሻን ለማሰናከል የሰጠው ምክሮች ከሊኑክስ ከርነል 5.16 ጀምሮ ነባሪ ናቸው እና ወደ ቀደሙት ቅርንጫፎች ይመለሳሉ።

በፅንሰ-ሀሳብ ፣ BHI የተራዘመ የ Specter-v2 ጥቃት ስሪት ነው ፣ በዚህ ውስጥ ተጨማሪ ጥበቃን (Intel eIBRS እና Arm CSV2) ለማለፍ እና የውሂብ ፍሰትን ለማደራጀት ፣የእሴት መተካት በቅርንጫፍ ታሪክ ቋት ውስጥ ጥቅም ላይ ይውላል ፣ ትንበያን ለመጨመር በሲፒዩ ውስጥ ጥቅም ላይ ይውላል። ያለፉትን ሽግግሮች ታሪክ ከግምት ውስጥ በማስገባት ትክክለኛነትን መዘርጋት። በጥቃቱ ወቅት ፣ ከሽግግር ታሪክ ጋር በተደረጉ ማጭበርበሮች ፣ ለሽግግሩ የተሳሳተ ትንበያ እና አስፈላጊ መመሪያዎችን ግምታዊ አፈፃፀም ለመፍጠር ሁኔታዎች ተፈጥረዋል ፣ ውጤቱም በመሸጎጫ ውስጥ ያበቃል።

ከቅርንጫፍ ዒላማ ቋት ይልቅ የቅርንጫፍ ታሪክ ቋት ከመጠቀም በስተቀር፣ አዲሱ ጥቃት ከ Specter-v2 ጋር ተመሳሳይ ነው። የአጥቂው ተግባር አድራሻው ግምታዊ አሰራርን በሚያከናውንበት ጊዜ ከተገለጸው መረጃ አካባቢ እንዲወሰድ ሁኔታዎችን መፍጠር ነው። ግምታዊ ቀጥተኛ ያልሆነ ዝላይ ካደረጉ በኋላ ከማህደረ ትውስታ የተነበበው የዝላይ አድራሻ በመሸጎጫው ውስጥ ይቀራል ፣ ከዚያ በኋላ የመሸጎጫውን ይዘት ለመወሰን አንደኛው ዘዴዎች ወደ መሸጎጫ እና ያልተሸጎጡ የመድረሻ ለውጦች ትንተና ላይ በመመርኮዝ እሱን ለማግኘት ሊጠቀሙበት ይችላሉ ። ውሂብ.

ምንጭ: opennet.ru

አስተያየት ያክሉ