BHI په Intel او ARM پروسیسرونو کې د سپیکر ټولګي نوی زیان منونکی دی

د Vrije Universiteit امستردام څخه د څیړونکو یوې ډلې د Intel او ARM پروسیسرونو مایکرو آرکیټیکچر جوړښتونو کې یو نوی زیان په ګوته کړی، کوم چې د Specter-v2 زیانمننې پراخه نسخه ده، کوم چې یو ته اجازه ورکوي چې د eIBRS او CSV2 محافظت میکانیزمونه په پروسیسرونو کې اضافه کړي. . زیانمنتیا ته څو نومونه ورکړل شوي دي: BHI (د برانچ تاریخ انجیکشن، CVE-2022-0001)، BHB (د برانچ تاریخ بفر، CVE-2022-0002) او سپیکٹر-BHB (CVE-2022-23960)، کوم چې د مختلف نښې نښانې بیانوي. ورته ستونزه (BHI - یو برید چې د امتیازاتو مختلف کچو باندې اغیزه کوي، د بیلګې په توګه، د کارونکي پروسې او کارنل، BHB - د ورته امتیازاتو په کچه برید، د بیلګې په توګه، eBPF JIT او kernel).

څیړونکو یو کاري استحصال ښودلی چې د کارونکي ځای څخه د کرنل حافظې څخه د خپل سري معلوماتو استخراج ته اجازه ورکوي. د مثال په توګه، دا ښودل شوي چې څنګه، د چمتو شوي استخراج په کارولو سره، دا ممکنه ده چې د کرنل بفرونو څخه د /etc/shadow فایل څخه بار شوي د روټ کارونکي پټنوم د هش سره تار استخراج کړئ. استخراج د یو امتیاز په کچه (د کرنل څخه تر کرنل برید) کې د کارونکي لخوا بار شوي eBPF برنامه په کارولو سره د زیان مننې څخه د ګټې اخیستنې امکان ښیې. دا هم امکان لري چې د کرنل کوډ کې د eBPF موجوده سپیکٹر ګیجټونو پرځای وکاروئ ، د امرونو لړۍ چې د لارښوونو اټکلي اجرا کولو لامل کیږي.

زیانمنتیا په ډیری اوسني Intel پروسیسرونو کې ښکاري، د اتوم کورنۍ څخه پروسیسرونو استثنا سره. د ARM پروسیسرونو کې، Cortex-A15، Cortex-A57، Cortex-A7*، Cortex-X1، Cortex-X2، Cortex-A710، Neoverse N1، Neoverse N2، Neoverse V1 او احتمالا ځینې Cortex-R چپس د ستونزې لخوا اغیزمن شوي. د څیړنې په وینا، زیان منونکي د AMD پروسیسرونو کې نه ښکاري. د ستونزې له منځه وړلو لپاره، د زیان مننې مخنیوي لپاره د سافټویر ډیری میتودونه وړاندیز شوي، کوم چې د راتلونکي CPU ماډلونو کې د هارډویر محافظت څرګندیدو دمخه کارول کیدی شي.

د eBPF فرعي سیسټم له لارې د بریدونو مخنیوي لپاره ، دا وړاندیز کیږي چې په ډیفالټ ډول غیر فعال کړئ د غیر مستحق کاروونکو لپاره د eBPF برنامې ډاونلوډ کولو لپاره فایل ته د 1 لیکلو سره "/proc/sys/kernel/unprivileged_bpf_disabled" یا د "sysctl -w kernel" کمانډ چلولو سره. unprivileged_bpf_disabled=1”. د ګیجټ بریدونو مخنیوي لپاره ، سپارښتنه کیږي چې د کوډ برخو کې د LFENCE لارښوونې وکاروئ کوم چې په احتمالي ډول د قیاس اجرا کیدو لامل کیږي. دا د یادونې وړ ده چې د ډیری لینکس توزیع ډیفالټ ترتیب دمخه د محافظت اړین اقدامات لري چې د څیړونکو لخوا ښودل شوي د eBPF برید مخنیوي لپاره کافي دي. eBPF ته د غیرمستقیم لاسرسي غیر فعال کولو لپاره د انټل وړاندیزونه هم د لینکس کرنل 5.16 راهیسې ډیفالټ دي او پخوانیو څانګو ته به بیرته پورټ شي.

په مفکوره کې، BHI د سپیکٹر-v2 برید یوه پراخه نسخه ده، په کوم کې، د اضافي محافظت (Intel eIBRS او Arm CSV2) څخه ډډه کول او د معلوماتو لیک تنظیم کول، د ارزښت بدیل د شاخ تاریخ بفر کې کارول کیږي، په CPU کې د وړاندوینې زیاتولو لپاره کارول کیږي. د تیرو لیږدونو تاریخ په پام کې نیولو سره د دقیقیت څانګه. د برید په جریان کې ، د لیږد تاریخ سره د لاسوهنې له لارې ، د لیږد غلط وړاندوینې لپاره شرایط رامینځته کیږي او د لازمي لارښوونو اټکلي اجرا کول ، چې پایله یې په کیچ کې پای ته رسیږي.

د برانچ هدف بفر پرځای د برانچ تاریخ بفر کارولو استثنا سره ، نوی برید د سپیکٹر-v2 سره ورته دی. د برید کونکي دنده دا ده چې داسې شرایط رامینځته کړي چې پته ، کله چې د قیاس عملیات ترسره کوي ، د ټاکل شوي معلوماتو ساحې څخه اخیستل کیږي. د غیر مستقیم کود ترسره کولو وروسته، د حافظې څخه لوستل شوي کود پته په زیرمه کې پاتې کیږي، وروسته له دې چې د کیچ مینځپانګې ټاکلو لپاره یوه طریقه کارول کیدی شي د دې ترلاسه کولو لپاره د لاسرسي وخت کې د بدلونونو تحلیل پراساس په زیرمه شوي او غیر کیچ کې. ډاټا

سرچینه: opennet.ru

Add a comment