BHI Intel ۽ ARM پروسيسرز ۾ هڪ نئين اسپيڪر ڪلاس جي ڪمزوري آهي

Vrije Universiteit Amsterdam جي محققن جو هڪ گروپ Intel ۽ ARM پروسيسرز جي مائڪرو آرڪيٽيڪچرل ڍانچي ۾ هڪ نئين خطري جي نشاندهي ڪئي آهي، جيڪو Specter-v2 vulnerability جو وڌايل نسخو آهي، جيڪو هڪ کي اجازت ڏئي ٿو ته eIBRS ۽ CSV2 تحفظ واري ميڪانيزم کي بائي پاس ڪري پروسيسرز ۾ شامل ڪيو وڃي. . خطرن کي ڪيترائي نالا ڏنا ويا آهن: BHI (Branch History Injection, CVE-2022-0001)، BHB (Branch History Buffer, CVE-2022-0002) ۽ Specter-BHB (CVE-2022-23960)، جيڪي مختلف مظهر بيان ڪن ٿا. ساڳيو مسئلو (BHI - هڪ حملو جيڪو امتياز جي مختلف سطحن تي اثرانداز ٿئي ٿو، مثال طور، صارف جو عمل ۽ ڪرنل، BHB - هڪ ئي امتيازي سطح تي حملو، مثال طور، eBPF JIT ۽ ڪرنل).

محقق هڪ ڪم ڪندڙ استحصال جو مظاهرو ڪيو آهي جيڪو صوابديدي ڊيٽا کي صارف جي اسپيس مان ڪنيل ميموري مان ڪڍڻ جي اجازت ڏئي ٿو. مثال طور، اهو ڏيکاريو ويو آهي ته ڪيئن، هڪ تيار ڪيل استحصال کي استعمال ڪندي، اهو ممڪن آهي ته ڪنيل بفرز مان هڪ اسٽرنگ کي هٽائي روٽ يوزر پاسورڊ جي هيش سان /etc/shadow فائل مان لوڊ ڪيو وڃي. استحصال هڪ استحقاق جي سطح جي اندر نقصان جي استحصال جي امڪان کي ظاهر ڪري ٿو (ڪنيل کان ڪنيل حملي) استعمال ڪندڙ استعمال ڪندڙ اي بي پي ايف پروگرام استعمال ڪندي. اهو پڻ ممڪن آهي ته استعمال ڪرڻ جي بدران eBPF موجود اسپيڪٽر گيجٽس ڪننل ڪوڊ ۾، حڪمن جي ترتيب جيڪي هدايتن جي قياس تي عمل ڪرڻ جي هدايت ڪن ٿا.

سڀ کان وڌيڪ موجوده Intel پروسيسرز ۾ نقصان ظاهر ٿئي ٿو، ائٽم خاندان جي پروسيسرز جي استثنا سان. ARM پروسيسرز جي وچ ۾، Cortex-A15، Cortex-A57، Cortex-A7*، Cortex-X1، Cortex-X2، Cortex-A710، Neoverse N1، Neoverse N2، Neoverse V1 ۽ ممڪن طور تي ڪجهه Cortex-R چپس متاثر ٿيا آهن. تحقيق جي مطابق، نقصان AMD پروسيسرز ۾ ظاهر نٿو ٿئي. مسئلي کي ختم ڪرڻ لاء، ڪيترن ئي سافٽ ويئر طريقن کي پيش ڪيو ويو آهي ته خطرات کي بلاڪ ڪرڻ لاء، جيڪي مستقبل جي سي پي يو ماڊل ۾ هارڊويئر تحفظ جي ظاهر ٿيڻ کان اڳ استعمال ڪري سگھجن ٿيون.

eBPF سبسسٽم ذريعي حملن کي روڪڻ لاءِ، اها سفارش ڪئي وئي آهي ته ڊفالٽ طور تي غير مراعات يافته استعمال ڪندڙن لاءِ eBPF پروگرامن کي ڊائون لوڊ ڪرڻ جي صلاحيت کي 1 فائل تي لکڻ سان “/proc/sys/kernel/unprivileged_bpf_disabled” يا ڪمانڊ هلائيندي “sysctl -w kernel. unprivileged_bpf_disabled=1”. گيجٽ حملن کي بلاڪ ڪرڻ لاءِ، اها سفارش ڪئي وئي آهي ته LFENCE هدايتون ڪوڊ جي علائقن ۾ استعمال ڪيون وڃن جيڪي امڪاني طور تي قياس آرائي تي عمل ڪن ٿيون. اهو قابل ذڪر آهي ته اڪثر لينڪس جي تقسيم جي ڊفالٽ ترتيب ۾ اڳ ۾ ئي ضروري حفاظتي قدمن تي مشتمل آهي اي بي پي ايف جي حملي کي بلاڪ ڪرڻ لاء ڪافي آهي محققن پاران ظاهر ڪيل. اي بي پي ايف تائين غير مراعات يافته رسائي کي غير فعال ڪرڻ لاءِ Intel جون سفارشون پڻ ڊفالٽ آهن لينڪس ڪنيل 5.16 کان ۽ اڳين شاخن ڏانهن واپس ڪيون وينديون.

تصوراتي طور تي، BHI Specter-v2 حملي جو هڪ وڌايل نسخو آهي، جنهن ۾، شامل ڪيل تحفظ (Intel eIBRS ۽ Arm CSV2) کي نظرانداز ڪرڻ ۽ ڊيٽا جي لڪيج کي منظم ڪرڻ لاءِ، قدر جي متبادل برانچ هسٽري بفر ۾ استعمال ڪئي ويندي آهي، اڳڪٿي کي وڌائڻ لاءِ سي پي يو ۾ استعمال ڪيو ويندو آهي. ماضي جي منتقلي جي تاريخ کي حساب ۾ رکڻ سان درستگي برانچنگ. حملي دوران، منتقلي جي تاريخ سان ٺهڪندڙ ذريعي، منتقلي جي غلط اڳڪٿي ۽ ضروري هدايتن جي قياس آرائي تي عمل ڪرڻ لاء حالتون پيدا ڪيون وينديون آهن، جن جو نتيجو ڪيش ۾ ختم ٿئي ٿو.

برانچ ٽارگيٽ بفر جي بدران برانچ تاريخ بفر استعمال ڪرڻ جي استثنا سان، نئون حملو Specter-v2 جي هڪجهڙائي آهي. حملي آور جو ڪم اهو آهي ته اهڙيون حالتون پيدا ڪرڻ جو پتو، جڏهن هڪ قياس آرائي واري عمل کي انجام ڏئي، بيان ڪيل ڊيٽا جي علائقي مان ورتو وڃي. هڪ قياس آرائي واري اڻ سڌي جمپ ڪرڻ کان پوءِ، ميموري مان پڙهيل جمپ ايڊريس ڪيش ۾ رهي ٿي، جنهن کان پوءِ ڪيش جي مواد کي طئي ڪرڻ لاءِ هڪ طريقو استعمال ڪري سگهجي ٿو ان کي ٻيهر حاصل ڪرڻ لاءِ ان جي بنياد تي ڪيش ٿيل ۽ غير محفوظ ٿيل تائين پهچ جي وقت ۾ تبديلين جي تجزيي جي بنياد تي. ڊيٽا.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو