ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಊಹಾತ್ಮಕ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಮಸ್ಯೆಗಳಿಗೆ ಸ್ಕ್ಯಾನರ್ ಕ್ಯಾಸ್ಪರ್ ಈಗ ಲಭ್ಯವಿದೆ

ಫ್ರೀ ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಆಂಸ್ಟರ್‌ಡ್ಯಾಮ್‌ನ ಸಂಶೋಧಕರ ತಂಡವು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಕೋಡ್ ತುಣುಕುಗಳನ್ನು ಗುರುತಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಕ್ಯಾಸ್ಪರ್ ಟೂಲ್‌ಕಿಟ್ ಅನ್ನು ಪ್ರಕಟಿಸಿದೆ, ಇದನ್ನು ಪ್ರೊಸೆಸರ್‌ನಲ್ಲಿ ಊಹಾತ್ಮಕ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ನಿಂದ ಉಂಟಾದ ಸ್ಪೆಕ್ಟರ್-ಕ್ಲಾಸ್ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಬಳಸಬಹುದು. ಟೂಲ್‌ಕಿಟ್‌ನ ಮೂಲ ಕೋಡ್ ಅನ್ನು ಅಪಾಚೆ 2.0 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾಗಿದೆ.

ಮೆಮೊರಿಯ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡುವ ಸ್ಪೆಕ್ಟರ್ v1 ನಂತಹ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು, ನಿರ್ದಿಷ್ಟ ಅನುಕ್ರಮ ಆದೇಶಗಳ (ಗ್ಯಾಜೆಟ್‌ಗಳು) ಸವಲತ್ತು ಕೋಡ್‌ನಲ್ಲಿನ ಉಪಸ್ಥಿತಿಯು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ, ಇದು ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. . ಆಪ್ಟಿಮೈಸೇಶನ್ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ಪ್ರೊಸೆಸರ್ ಅಂತಹ ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ಊಹಾತ್ಮಕ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ, ನಂತರ ಶಾಖೆಯ ಭವಿಷ್ಯವನ್ನು ಸಮರ್ಥಿಸಲಾಗಿಲ್ಲ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಅವುಗಳ ಮೂಲ ಸ್ಥಿತಿಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಆದರೆ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ಡೇಟಾ ಸಂಗ್ರಹ ಮತ್ತು ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಉಳಿದ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸುವ ವಿವಿಧ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅವರಿಂದ ಮರುಪಡೆಯಲು ಲಭ್ಯವಿದೆ.

ವಿಶಿಷ್ಟ ನಮೂನೆಗಳ ಹುಡುಕಾಟದ ಆಧಾರದ ಮೇಲೆ ಸ್ಪೆಕ್ಟರ್ ದುರ್ಬಲತೆಗಾಗಿ ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಹಿಂದೆ ಲಭ್ಯವಿರುವ ಪರಿಕರಗಳು ಹೆಚ್ಚಿನ ಮಟ್ಟದ ತಪ್ಪು ಧನಾತ್ಮಕತೆಯನ್ನು ತೋರಿಸಿವೆ, ಆದರೆ ಅನೇಕ ನೈಜ ಗ್ಯಾಜೆಟ್‌ಗಳು ಕಾಣೆಯಾಗಿವೆ (ಪ್ರಯೋಗಗಳು ಅಂತಹ ಸಾಧನಗಳಿಂದ ಗುರುತಿಸಲ್ಪಟ್ಟ 99% ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ದಾಳಿಗೆ ಬಳಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ತೋರಿಸಿದೆ , ಮತ್ತು ದಾಳಿಗೆ ಕಾರಣವಾಗುವ 33% ಕೆಲಸ ಮಾಡುವ ಗ್ಯಾಜೆಟ್‌ಗಳು ಗಮನಕ್ಕೆ ಬಂದಿಲ್ಲ).

ಸಮಸ್ಯಾತ್ಮಕ ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ಗುರುತಿಸುವ ಗುಣಮಟ್ಟವನ್ನು ಸುಧಾರಿಸಲು, ಕ್ಯಾಸ್ಪರ್ ಸ್ಪೆಕ್ಟರ್ ಕ್ಲಾಸ್ ದಾಳಿಗಳನ್ನು ನಡೆಸುವ ಪ್ರತಿ ಹಂತದಲ್ಲೂ ಆಕ್ರಮಣಕಾರರು ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ದುರ್ಬಲತೆಗಳನ್ನು ಮಾದರಿಗೊಳಿಸುತ್ತದೆ - ಡೇಟಾ ನಿಯಂತ್ರಣವನ್ನು ಅನುಮತಿಸುವ ಸಮಸ್ಯೆಗಳನ್ನು ಮಾದರಿ ಮಾಡಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಆಕ್ರಮಣಕಾರರ ಡೇಟಾವನ್ನು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳಿಗೆ ಬದಲಿಸುವುದು ಬಳಸಿಕೊಂಡು ನಂತರದ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಪ್ರಭಾವಿಸುತ್ತದೆ. LVI ವರ್ಗದ ದಾಳಿಗಳು), ಗೌಪ್ಯ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದುಕೊಳ್ಳಿ (ಉದಾಹರಣೆಗೆ, ಬಫರ್ ಗಡಿಗಳನ್ನು ಮೀರಿ ಹೋದಾಗ ಅಥವಾ ಮೆಮೊರಿಯನ್ನು ಮುಕ್ತಗೊಳಿಸಿದ ನಂತರ) ಮತ್ತು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಿ (ಉದಾಹರಣೆಗೆ, ಪ್ರೊಸೆಸರ್ ಸಂಗ್ರಹದ ಸ್ಥಿತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಅಥವಾ MDS ವಿಧಾನವನ್ನು ಬಳಸುವ ಮೂಲಕ).

ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಊಹಾತ್ಮಕ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಮಸ್ಯೆಗಳಿಗೆ ಸ್ಕ್ಯಾನರ್ ಕ್ಯಾಸ್ಪರ್ ಈಗ ಲಭ್ಯವಿದೆ

ಪರೀಕ್ಷಿಸುವಾಗ, ಕರ್ನಲ್ ಅನ್ನು ಕ್ಯಾಸ್ಪರ್ ರನ್‌ಟೈಮ್ ಲೈಬ್ರರಿಗಳೊಂದಿಗೆ ಲಿಂಕ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು LLVM ಮಟ್ಟದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಚೆಕ್‌ಗಳು. ತಪಾಸಣೆ ಪ್ರಕ್ರಿಯೆಯು ಊಹಾತ್ಮಕ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಕರಿಸುತ್ತದೆ, ಚೆಕ್‌ಪಾಯಿಂಟ್-ರಿಸ್ಟೋರ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಇದು ನಿರ್ದಿಷ್ಟವಾಗಿ ತಪ್ಪಾಗಿ ಊಹಿಸಲಾದ ಕೋಡ್ ಶಾಖೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಶಾಖೆ ಪ್ರಾರಂಭವಾಗುವ ಮೊದಲು ಮೂಲ ಸ್ಥಿತಿಗೆ ಹಿಂತಿರುಗುತ್ತದೆ. ಕ್ಯಾಸ್ಪರ್ ವಿವಿಧ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ದೋಷಗಳನ್ನು ಅನುಕರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾನೆ, ವಾಸ್ತುಶಿಲ್ಪ ಮತ್ತು ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಪರಿಣಾಮಗಳ ಪ್ರಭಾವವನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತಾನೆ ಮತ್ತು ಸಂಭವನೀಯ ಆಕ್ರಮಣಕಾರರ ಕ್ರಿಯೆಗಳ ಅಸ್ಪಷ್ಟ ಪರೀಕ್ಷೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತಾನೆ. ಎಕ್ಸಿಕ್ಯೂಶನ್ ಫ್ಲೋಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು, Linux ಕರ್ನಲ್‌ಗಾಗಿ DataFlowSanitizer ಪೋರ್ಟ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಫಝಿಂಗ್ ಪರೀಕ್ಷೆಗಾಗಿ, syzkaller ಪ್ಯಾಕೇಜ್‌ನ ಮಾರ್ಪಡಿಸಿದ ಆವೃತ್ತಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಊಹಾತ್ಮಕ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಮಸ್ಯೆಗಳಿಗೆ ಸ್ಕ್ಯಾನರ್ ಕ್ಯಾಸ್ಪರ್ ಈಗ ಲಭ್ಯವಿದೆ

ಕ್ಯಾಸ್ಪರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ ಸ್ಕ್ಯಾನ್ 1379 ಹಿಂದೆ ತಿಳಿದಿಲ್ಲದ ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ಗುರುತಿಸಿದೆ, ಅದು ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಡೇಟಾ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು. ಬಹುಶಃ ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಮಾತ್ರ ನಿಜವಾದ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು ಎಂದು ಗಮನಿಸಲಾಗಿದೆ, ಆದರೆ ನಿಜವಾದ ಅಪಾಯವಿದೆ ಎಂದು ತೋರಿಸಲು, ಮತ್ತು ಕೇವಲ ಸೈದ್ಧಾಂತಿಕವಲ್ಲ, ಶೋಷಣೆಯ ಕೆಲಸದ ಮೂಲಮಾದರಿಯು ಸಮಸ್ಯಾತ್ಮಕ ಕೋಡ್ ತುಣುಕುಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಇದು ಮಾಹಿತಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ ಸೋರಿಕೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ