د AMD پروسیسرونو د اټکلي اجرا کولو میکانیزم کې زیان منونکي

د Grsecurity پروژې توضیحات او د AMD پروسیسرونو کې د نوي زیانمننې (CVE-2021-26341) لپاره د برید میتود توضیحات خپاره کړي چې د غیر مشروط مخکینیو عملیاتو وروسته د لارښوونو قیاس پلي کولو پورې اړوند دي. که برید بریالی وي، زیانمنتیا اجازه ورکوي چې د خپل سري حافظې ساحې محتويات مشخص شي. د مثال په توګه، څیړونکو یو استثمار چمتو کړی چې دوی ته اجازه ورکوي چې د پتې ترتیب وټاکي او د KASLR (د کرنل حافظې تصادفي) محافظت میکانیزم د ePBF کرنل فرعي سیسټم کې د غیر مراعات شوي کوډ اجرا کولو سره پریږدي. د برید نورې سناریوګانې نشي رد کیدی چې کولی شي د کرنل حافظې مینځپانګې لیک لامل شي.

زیانمنتیا تاسو ته اجازه درکوي داسې شرایط رامینځته کړئ چې لاندې پروسیسر د مخکینۍ اجرا په جریان کې ، په حافظه کې د کود لارښوونې سمدلاسه په قیاس سره لارښوونې پروسس کوي (SLS، مستقیم لاین قیاس). سربیره پردې، دا ډول اصلاح نه یوازې د مشروط کود آپریټرانو لپاره کار کوي، بلکې د لارښوونو لپاره هم کار کوي چې مستقیم غیر مشروط کود، لکه JMP، RET او CALL. د غیر مشروط کود لارښوونو سره سم، خپل سري معلومات چې د اجرا کولو لپاره نه وي کیښودل کیدی شي. د دې معلومولو وروسته چې یوه څانګه د راتلونکو لارښوونو په اجرا کولو کې شامله نه ده، پروسیسر په ساده ډول د دولت بیرته راګرځوي او د اټکلي اجرا کولو څخه سترګې پټوي، مګر د لارښوونې اجرا کولو نښه په شریکه زیرمه کې پاتې کیږي او د اړخ چینل بیا ترلاسه کولو تخنیکونو په کارولو سره د تحلیل لپاره شتون لري.

لکه څنګه چې د Specter-v1 زیان منونکي استخراج سره، برید په دانا کې د لارښوونو ځینې ترتیبونو (ګاجټونو) شتون ته اړتیا لري چې د قیاس اجرا کولو لامل کیږي. پدې حالت کې د زیان منونکي مخنیوی کول په کوډ کې د ورته ګیجټونو پیژندلو او دوی ته اضافي لارښوونې اضافه کول دي چې د قیاس پلي کول بندوي. د اټکلي اجرا کولو شرایط هم د eBPF مجازی ماشین کې د بې ګټې برنامو لخوا پرمخ وړل کیدی شي. د eBPF په کارولو سره د ګیجټونو جوړولو وړتیا بندولو لپاره ، دا وړاندیز کیږي چې په سیسټم کې eBPF ته غیر مراعات شوي لاسرسي غیر فعال کړئ ("sysctl -w kernel.unprivileged_bpf_disabled=1").

زیانمنتیا د Zen1 او Zen2 مایکرو آرکیټیکچر پراساس پروسیسرونو اغیزه کوي ، پشمول د AMD EPYC او AMD رایزین تریډریپر لومړی او دوهم نسلونه ، په بیله بیا د AMD Ryzen 2000/3000/4000/5000, AMD اتلون, AMD اتلون X, AMD Athlon Thread RMDypper. د PRO او APU لړۍ پروسس کونکي A. د لارښوونو د اټکلي اجرا کولو مخنیوي لپاره ، سپارښتنه کیږي چې د شاخ عملیاتو وروسته INT3 یا LFENCE لارښوونو ته زنګ ووهئ (RET, JMP, CALL).

سرچینه: opennet.ru

Add a comment