ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ಕಾರ್ಯವಿಧಾನದಲ್ಲಿನ ದುರ್ಬಲತೆ

Grsecurity ಯೋಜನೆಯು ಬೇಷರತ್ತಾದ ಫಾರ್ವರ್ಡ್ ಕಾರ್ಯಾಚರಣೆಗಳ ನಂತರ ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಗೆ ಸಂಬಂಧಿಸಿದ AMD ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಹೊಸ ದುರ್ಬಲತೆಗಾಗಿ (CVE-2021-26341) ದಾಳಿ ವಿಧಾನದ ವಿವರಗಳು ಮತ್ತು ಪ್ರದರ್ಶನವನ್ನು ಪ್ರಕಟಿಸಿದೆ. ದಾಳಿಯು ಯಶಸ್ವಿಯಾದರೆ, ದುರ್ಬಲತೆಯು ಅನಿಯಂತ್ರಿತ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಸಂಶೋಧಕರು ePBF ಕರ್ನಲ್ ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸವಲತ್ತುಗಳಿಲ್ಲದ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೂಲಕ ವಿಳಾಸ ವಿನ್ಯಾಸವನ್ನು ನಿರ್ಧರಿಸಲು ಮತ್ತು KASLR (ಕರ್ನಲ್ ಮೆಮೊರಿ ರಾಂಡಮೈಸೇಶನ್) ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಅನುಮತಿಸುವ ಒಂದು ಶೋಷಣೆಯನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದಾರೆ. ಕರ್ನಲ್ ಮೆಮೊರಿ ವಿಷಯಗಳ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗುವ ಇತರ ದಾಳಿಯ ಸನ್ನಿವೇಶಗಳನ್ನು ತಳ್ಳಿಹಾಕಲಾಗುವುದಿಲ್ಲ.

ಪೂರ್ವಭಾವಿ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಪ್ರೊಸೆಸರ್, ಮೆಮೊರಿಯಲ್ಲಿನ ಜಂಪ್ ಸೂಚನೆಯನ್ನು ಅನುಸರಿಸಿ ತಕ್ಷಣವೇ ಸೂಚನೆಯನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಲು ದುರ್ಬಲತೆ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ (SLS, ನೇರ ರೇಖೆಯ ಊಹೆ). ಇದಲ್ಲದೆ, ಅಂತಹ ಆಪ್ಟಿಮೈಸೇಶನ್ ಷರತ್ತುಬದ್ಧ ಜಂಪ್ ಆಪರೇಟರ್‌ಗಳಿಗೆ ಮಾತ್ರವಲ್ಲದೆ, JMP, RET ಮತ್ತು CALL ನಂತಹ ನೇರ ಬೇಷರತ್ತಾದ ಜಂಪ್ ಅನ್ನು ಸೂಚಿಸುವ ಸೂಚನೆಗಳಿಗೆ ಸಹ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಬೇಷರತ್ತಾದ ಜಂಪ್ ಸೂಚನೆಗಳನ್ನು ಅನುಸರಿಸಿ, ಕಾರ್ಯಗತಗೊಳಿಸಲು ಉದ್ದೇಶಿಸದ ಅನಿಯಂತ್ರಿತ ಡೇಟಾವನ್ನು ಇರಿಸಬಹುದು. ಒಂದು ಶಾಖೆಯು ಮುಂದಿನ ಸೂಚನೆಯ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಒಳಗೊಂಡಿಲ್ಲ ಎಂದು ನಿರ್ಧರಿಸಿದ ನಂತರ, ಪ್ರೊಸೆಸರ್ ಕೇವಲ ಸ್ಥಿತಿಯನ್ನು ಹಿಂದಕ್ಕೆ ತಿರುಗಿಸುತ್ತದೆ ಮತ್ತು ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸುತ್ತದೆ, ಆದರೆ ಸೂಚನಾ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಕುರುಹು ಹಂಚಿಕೆಯ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿದಿದೆ ಮತ್ತು ಸೈಡ್-ಚಾನಲ್ ಮರುಪಡೆಯುವಿಕೆ ತಂತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿಶ್ಲೇಷಣೆಗೆ ಲಭ್ಯವಿದೆ.

ಸ್ಪೆಕ್ಟರ್-ವಿ1 ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯಂತೆ, ದಾಳಿಯು ಕರ್ನಲ್‌ನಲ್ಲಿ ಕೆಲವು ಅನುಕ್ರಮ ಸೂಚನೆಗಳ (ಗ್ಯಾಜೆಟ್‌ಗಳು) ಉಪಸ್ಥಿತಿಯ ಅಗತ್ಯವಿರುತ್ತದೆ, ಅದು ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಕೋಡ್‌ನಲ್ಲಿ ಅಂತಹ ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವ ಹೆಚ್ಚುವರಿ ಸೂಚನೆಗಳನ್ನು ಸೇರಿಸಲು ಬರುತ್ತದೆ. eBPF ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸವಲತ್ತುಗಳಿಲ್ಲದ ಪ್ರೋಗ್ರಾಂಗಳಿಂದ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಗೆ ಷರತ್ತುಗಳನ್ನು ಸಹ ರಚಿಸಬಹುದು. eBPF ಬಳಸಿಕೊಂಡು ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ನಿರ್ಮಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನಿರ್ಬಂಧಿಸಲು, ವ್ಯವಸ್ಥೆಯಲ್ಲಿ eBPF ಗೆ ಸವಲತ್ತು ಇಲ್ಲದ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ (“sysctl -w kernel.unprivileged_bpf_disabled=1”).

AMD EPYC ಮತ್ತು AMD ರೈಜೆನ್ ಥ್ರೆಡ್ರಿಪ್ಪರ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ತಲೆಮಾರುಗಳು, ಹಾಗೆಯೇ AMD Ryzen 1/2/2000/3000, AMD ಅಥ್ಲಾನ್, AMD Ryzen X, AMD Ryzen ಥ್ರೆಡ್ರಿಪ್ಪರ್ ಸೇರಿದಂತೆ Zen4000 ಮತ್ತು Zen5000 ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್ ಆಧಾರಿತ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ದುರ್ಬಲತೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. PRO ಮತ್ತು APU ಸರಣಿಯ ಪ್ರೊಸೆಸರ್‌ಗಳು A. ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು, ಶಾಖೆಯ ಕಾರ್ಯಾಚರಣೆಗಳ ನಂತರ INT3 ಅಥವಾ LFENCE ಸೂಚನೆಗಳನ್ನು ಕರೆಯಲು ಸೂಚಿಸಲಾಗುತ್ತದೆ (RET, JMP, CALL).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ