SWAPGS በሲፒዩ ግምታዊ ማስፈጸሚያ ዘዴ ውስጥ አዲስ ተጋላጭነት ነው።

ተመራማሪዎች ከ Bitdefender ተለይቷል አዲስ ተጋላጭነት (CVE-2019-1125) በዘመናዊው ሲፒዩዎች ግምታዊ መመሪያ አፈጻጸም ዘዴ፣ ስሙ SWAPGS ተብሎ የሚጠራው፣ ይህም ችግሩን ከፈጠረው የአቀነባባሪው መመሪያ ስም ጋር ይዛመዳል። ተጋላጭነት ይህ ይፈቅዳል ያልተፈቀደ አጥቂ የከርነል ማህደረ ትውስታ ቦታዎችን ይዘት ወይም ምናባዊ ማሽኖችን እንዲያውቅ ፍቀድ። ችግር ተረጋግጧል በኢንቴል ፕሮሰሰር (x86_64) እና በከፊል ተጽዕኖ ያደርጋል ዋናው የጥቃት ቬክተር የማይታይባቸው የ AMD ፕሮሰሰሮች። የ Specter እና Meltdown ተጋላጭነቶችን ለመከላከል ከዚህ ቀደም የተተገበሩ ዘዴዎች የኢንቴል ፕሮሰሰር ሲጠቀሙ ከSWAPGS ጥቃት አይከላከሉም ነገር ግን ለሊኑክስ፣ ChromeOS፣ አንድሮይድ እና ዊንዶውስ ማስተካከያዎች ቀድመው ቀርበዋል።

ተጋላጭነቱ የ Specter v1 ክፍል ነው እና የመመሪያውን ግምታዊ አፈፃፀም ከቀረው የአቀነባባሪው መሸጎጫ ውሂብ ወደነበረበት የመመለስ ሀሳብ ላይ የተመሠረተ ነው። አፈጻጸሙን ለማሻሻል የዘመናዊ ሲፒዩዎች የቅርንጫፍ ትንበያ አሃዶች ሊፈጸሙ የሚችሉ አንዳንድ መመሪያዎችን አስቀድሞ መፈጸምን ይጠቀማሉ ፣ ግን አፈፃፀማቸውን የሚወስኑትን ሁሉንም ምክንያቶች ስሌት ሳይጠብቁ (ለምሳሌ ፣ የቅርንጫፍ ሁኔታዎች ወይም የመዳረሻ መለኪያዎች ካልሆኑ) ገና ተቆጥሯል). ትንበያው ካልተረጋገጠ አንጎለ ኮምፒውተር የግምታዊ አፈፃፀሙን ውጤት ያስወግዳል ፣ ግን በሂደቱ ውስጥ ያለው መረጃ በአቀነባባሪው መሸጎጫ ውስጥ ይቀራል እና የመሸጎጫውን ይዘት በጎን ሰርጦች ለመወሰን ዘዴዎችን በመጠቀም ፣ የመዳረሻ ለውጥን በመተንተን ወደነበረበት ሊመለስ ይችላል። ለመሸጎጫ እና ያልተሸጎጠ ውሂብ ጊዜ.

የአዲሱ ጥቃት ልዩነት የ SWAPGS መመሪያ ግምታዊ አፈፃፀም በሚፈፀምበት ጊዜ የሚከሰተውን ፍሳሽ መጠቀም ነው ፣ ይህም በስርዓተ ክወናዎች ውስጥ ቁጥጥር ከተጠቃሚ ቦታ ወደ ኦኤስ ከርነል (ጂኤስኤስ) ሲያልፍ የ GS መዝገብ ዋጋን ለመተካት ጥቅም ላይ ይውላል ። በተጠቃሚ ቦታ ላይ ጥቅም ላይ የዋለው እሴት በከርነል ውስጥ በሚሠራበት ጊዜ ጥቅም ላይ በሚውልበት ዋጋ ይተካል). በሊኑክስ ከርነል ውስጥ GS የከርነል መረጃን ለመድረስ የሚያገለግል የፐር_ሲፒ አመልካች ያከማቻል እና የተጠቃሚ ቦታ ጠቋሚዎችን የTLS (Thread Local Storage) ያከማቻል።

ኮርነሉን ከከርነል ቦታ እንደገና ሲደርሱ ወይም የ GS መመዝገቢያ ለውጥ የማያስፈልገው ኮድ ሲተገበሩ የSWAPGS መመሪያን ሁለት ጊዜ ላለመጥራት ፣ ከመመሪያው በፊት ቼክ እና ሁኔታዊ ቅርንጫፍ ይከናወናሉ። ግምታዊ የማስፈጸሚያ ሞተር የቼክ ውጤቱን ሳይጠብቅ በ SWAPGS መመሪያ ኮድ ለማስፈፀም በንቃት ይቀጥላል እና የተመረጠው ቅርንጫፍ ካልተረጋገጠ ውጤቱን ያስወግዳል። ስለዚህ የSWAPGS አፈፃፀምን ያላሳተፈ ቅርንጫፍ በግምታዊ ሁኔታ ሲመረጥ አንድ ሁኔታ ሊፈጠር ይችላል ነገር ግን በግምታዊ አፈፃፀም ወቅት የ GS መዝገብ ዋጋ በ SWAPGS መመሪያ ተለውጦ በሲፒዩ መሸጎጫ ውስጥ በሚጠናቀቁ ጥገኛ ማህደረ ትውስታ ስራዎች ውስጥ ጥቅም ላይ ይውላል።

ተመራማሪዎች የብዝበዛ ምሳሌዎች የተዘጋጁባቸውን ሁለት የጥቃት ሁኔታዎችን አቅርበዋል። የመጀመሪያው ሁኔታ የ SWAPGS መመሪያ በግምታዊ መልኩ ባልተፈፀመበት ሁኔታ ላይ የተመሰረተ ነው, ምንም እንኳን በተግባር ላይ ይውላል, እና ሁለተኛው ተቃራኒ ነው, የ SWAPGS መመሪያ በግምታዊ መልኩ ሲተገበር, ምንም እንኳን በትክክል መፈፀም ባይኖርበትም. ለእያንዳንዱ ሁኔታ፣ ለብዝበዛ ሁለት አማራጮች አሉ፡ አጥቂው በከርነል አካባቢ በአንድ የተወሰነ አድራሻ እሴቱን ሊወስን ይችላል፣ እና አጥቂው በከርነል ውስጥ በዘፈቀደ አድራሻዎች ላይ የተወሰነ እሴት መፈለግ ይችላል። ጥቃትን መፈጸም ረጅም ጊዜ የሚወስድ ሲሆን ብዝበዛው ፍሳሹን ለማጠናቀቅ ብዙ ሰዓታትን ሊወስድ ይችላል።

በሊኑክስ ከርነል ውስጥ ችግር አለ። ተወግዷል ከሌሎች የ Specter v1 ክፍል ተጋላጭነቶች እርማት ጋር ተመሳሳይ የSWAPGS መመሪያን የመጥራት አመክንዮ በመቀየር (ግምታዊ አፈፃፀምን በመከልከል)። የተጨመረው ጥበቃ በተለመደው የሥራ ጫና አፈፃፀም ላይ አነስተኛ ተጽእኖ ይኖረዋል ተብሎ ይጠበቃል. መዘግየት በተጠቃሚ እና በከርነል ቦታ መካከል ባለው የመቀያየር ሂደት ውስጥ ይከሰታል፣ይህም ደካማ አፈጻጸም ሊያስከትል ይችላል፣ለምሳሌ ከመተግበሪያው ከባድ የስርዓት ጥሪ ወይም ተደጋጋሚ የኤንኤምአይኤስ ትውልድ ሲፈጠር እና ሲያቋርጥ።

ማስተካከያው በሁለቱም በአስተናጋጅ ሲስተም እና በእንግዳ አካባቢዎች ላይ የከርነል ማሻሻያ መጫንን ይጠይቃል፣ ከዚያም የስርዓት ዳግም ማስነሳት አለበት። በሊኑክስ ላይ ጥበቃን ለማሰናከል የ "nospectre_v1" አማራጭን መጠቀም ይቻላል፣ ይህም የSWAPGS ተጋላጭነትን የሚከለክል እርምጃዎችንም ያሰናክላል። ማስተካከያው እንደ ይገኛል ጠጋኝ አስቀድሞ በተለቀቁት ውስጥ የተካተተውን ለሊኑክስ ከርነል 4.19.65, 5.2.7, 4.14.137, 4.9.188 እና 4.4.188. የሊኑክስ ስርጭቶች ዝማኔዎች ገና አልተለቀቁም (ደቢያን, RHEL, Fedora, አርክ ሊንክ, SUSE/ክፍት SUSE, ኡቡንቱ). በዊንዶውስ ላይ ችግሩ በጸጥታ ተስተካክሏል። የጁላይ ዝማኔ. ጎግል ኩባንያ ተዘጋጅቷል fix for kernel 4.19 በChromeOS ተልኳል። የ Android.

የ Bitdefender ተመራማሪዎች እንደሚሉት፣ ኢንቴል ስለ ችግሩ ባለፈው ዓመት ነሐሴ ወር ላይ ተነግሮታል። ችግሩን በፕሮግራም ለማስተካከል ተወስኗል ለዚህም ከማይክሮሶፍት ፣ ጎግል እና ሊኑክስ ከርነል የተውጣጡ ገንቢዎች በማስተካከል የተቀናጀ ልማት ላይ ተሳትፈዋል። የቆዩ የኢንቴል ፕሮሰሰሮች፣ ቅድመ-አይቪ ብሪጅ፣ ለብዝበዛ ጥቅም ላይ የዋለው የWRGSBASE መመሪያ ድጋፍ ባለመኖሩ ለማጥቃት በጣም አስቸጋሪ ናቸው። ARM፣ POWER፣ SPARC፣ MIPS እና RISC-V ሲስተሞች የSWAPGSን መመሪያ ስለማይደግፉ በችግሩ አይነኩም።

ችግሩ በዋናነት የኢንቴል ፕሮሰሰሮችን ባለቤቶችን ይመለከታል -
በኤ.ኤም.ዲ. ሲስተሞች ላይ የሁለተኛው የጥቃት ሁኔታ ብቻ እንደገና መባዛት የቻለው የጂኤስ መመዝገቢያ መሰረታዊ እሴት ግምታዊ ሂደት ብቻ ነው ፣ ይህም በዘፈቀደ ማህደረ ትውስታ ቦታዎች ውስጥ የተወሰኑ እሴቶችን ለመፈለግ ሊያገለግል ይችላል። ይህንን የጥቃት አማራጭ ለማገድ በቂ ነው በ Specter v1 ላይ ያሉትን የመከላከያ ዘዴዎች.

ምንጭ: opennet.ru

አስተያየት ያክሉ