Retbleed Intel ۽ AMD CPUs جي قياس آرائي واري عمل جي ميڪانيزم تي هڪ نئون حملو آهي.

ETH زيورخ جي محققن جي هڪ گروهه سي پي يو ۾ اڻ سڌيءَ منتقلي جي قياس آرائي واري عمل جي ميکانيزم تي هڪ نئين حملي جي نشاندهي ڪئي آهي، جنهن کي ڪنيل ميموري مان معلومات ڪڍڻ يا ورچوئل مشينن مان ميزبان سسٽم تي حملي کي منظم ڪرڻ ممڪن بڻائي ٿو. خطرن جو ڪوڊ نالو Retbleed (CVE-2022-29900, CVE-2022-29901) آهن ۽ فطرت ۾ Specter-v2 حملن جي ويجهو آهن. فرق صوابديدي ڪوڊ جي قياس آرائي واري عمل جي تنظيم ۾ اچي ٿو جڏهن ”ريٽ“ (واپسي) هدايتن کي پروسيس ڪري رهيو آهي، جيڪو ايڊريس حاصل ڪري ٿو اسٽيڪ مان جمپ ڪرڻ لاءِ، ان جي بدران ”jmp“ هدايتون استعمال ڪندي اڻ سڌي جمپ جي بدران، ايڊريس لوڊ ڪندي ياداشت يا هڪ سي پي يو رجسٽر.

هڪ حملو ڪندڙ غلط منتقلي جي اڳڪٿي لاءِ حالتون ٺاهي سگهي ٿو ۽ ڪوڊ جي هڪ بلاڪ ۾ ٽارگيٽيڊ، قياس آرائي واري منتقلي کي منظم ڪري سگهي ٿو جيڪو پروگرام جي عمل جي منطق طرفان مهيا نه ڪيو ويو آهي. بالآخر، پروسيسر اهو طئي ڪندو ته برانچ جي اڳڪٿي صحيح نه هئي ۽ آپريشن کي ان جي اصل حالت ڏانهن واپس آڻيندو، پر قياس آرائي جي عمل دوران پروسيس ٿيل ڊيٽا ڪيش ۽ مائڪرو آرڪيٽيڪچرل بفرز ۾ ختم ٿي ويندي. جيڪڏهن غلط طريقي سان عمل ٿيل بلاڪ ميموري تائين رسائي حاصل ڪري ٿو، ته پوء ان جي قياس آرائي واري عمل کي ميموري کان ڊيٽا پڙهڻ جي هدايت ڪئي ويندي جيڪا حصيداري ڪيل ڪيش ۾ جمع ڪئي ويندي.

قياس آرائي واري عملن کان پوءِ ڪيش ۾ باقي رهيل ڊيٽا کي طئي ڪرڻ لاءِ، هڪ حملو ڪندڙ بقايا ڊيٽا کي طئي ڪرڻ لاءِ پاسي واري چينل ٽيڪنڪ استعمال ڪري سگهي ٿو، جيئن ڪيش ٿيل ۽ غير محفوظ ٿيل ڊيٽا تائين پهچ جي وقت ۾ تبديلين جو تجزيو ڪرڻ. ڪنهن ٻئي استحقاق واري سطح تي علائقن مان مقصدي طور تي معلومات ڪڍڻ لاءِ (مثال طور، ڪرنل ميموري مان)، ”گئجيٽس“ استعمال ڪيا ويندا آهن - ڪنيل ۾ موجود حڪمن جا سلسلا جيڪي ميموري مان ڊيٽا کي قياس آرائي سان پڙهڻ لاءِ موزون آهن، خارجي حالتن جي بنياد تي جيڪي متاثر ٿي سگهن ٿيون. حملو ڪندڙ.

کلاسک اسپيڪٽر ڪلاس جي حملن کان بچائڻ لاءِ جيڪي مشروط ۽ اڻ سڌي طرح جمپ جون هدايتون استعمال ڪن ٿا، اڪثر آپريٽنگ سسٽم استعمال ڪندا آهن ”ريٽپولين“ ٽيڪنڪ، جيڪا اڻ سڌي طرح جمپ آپريشنز کي ”ريٽ“ هدايتن سان تبديل ڪرڻ تي ٻڌل آهي، جنهن لاءِ پروسيسر هڪ الڳ اسٽيڪ اسٽيٽ پريڊڪشن يونٽ استعمال ڪندا آهن. برانچ اڳڪٿي بلاڪ استعمال نه ڪيو. جڏهن ريٽپولين 2018 ۾ متعارف ڪرايو ويو، اهو سمجهيو ويو ته Specter-like ائڊريس ميپيپليشنز "ريٽ" هدايتون استعمال ڪندي قياس آرائي واري شاخنگ لاءِ عملي نه هئا.

محقق جن Retbleed حملي جي طريقي کي ترقي ڪئي، "ريٽ" هدايتون استعمال ڪندي قياس آرائي واري منتقلي کي شروع ڪرڻ لاء مائڪرو آرڪيٽيڪچرل حالتون پيدا ڪرڻ جي امڪان کي ظاهر ڪيو ۽ لينڪس ڪرنل ۾ خطرات جي استحصال لاء مناسب هدايتون (گيجٽس) جي ترتيب جي سڃاڻپ ڪرڻ لاء تيار ٿيل اوزار شايع ڪيو، جنهن ۾ اهڙيون حالتون ظاهر ٿين ٿيون.

تحقيق جي دوران، هڪ ڪم ڪندڙ استحصال تيار ڪيو ويو جيڪو انٽيل سي پي يوز سان سسٽم تي، 219 بائيٽ في سيڪنڊ جي رفتار ۽ 98٪ درستگي سان صارف جي اسپيس ۾ غير امتيازي عمل مان ڪنيل ميموري مان پنهنجي مرضي واري ڊيٽا کي ڪڍڻ جي اجازت ڏئي ٿو. AMD پروسيسرز تي، استحصال جي ڪارڪردگي تمام گهڻي آهي - ليکي جي شرح 3.9 KB في سيڪنڊ آهي. عملي مثال طور، اسين ڏيکاريون ٿا ته تجويز ڪيل استحصال کي ڪيئن استعمال ڪجي /etc/shadow فائل جي مواد کي طئي ڪرڻ لاءِ. Intel CPUs سان سسٽم تي، روٽ يوزر پاسورڊ هيش کي طئي ڪرڻ جو حملو 28 منٽن ۾ ڪيو ويو، ۽ سسٽم تي AMD CPUs سان - 6 منٽن ۾.

انٽيل پروسيسرز جي نسل 6-8 لاءِ حملي جي تصديق ڪئي وئي آهي جيڪي Q3 2019 کان اڳ جاري ڪيا ويا هئا (بشمول Skylake)، ۽ Zen 1، Zen 1+، ۽ Zen 2 microarchitectures تي ٻڌل AMD پروسيسرز جيڪي Q2021 3 کان اڳ جاري ڪيا ويا هئا. نئين پروسيسر ماڊلز جهڙوڪ AMD ZenXNUMX ۽ Intel Alder Lake، ۽ گڏوگڏ ARM پروسيسرز ۾، مسئلو موجوده تحفظ واري ميڪانيزم طرفان بند ٿيل آهي. مثال طور، IBRS استعمال ڪندي (Indirect Branch Restricted Speculation) هدايتون حملن کان بچاءُ ۾ مدد ڪري ٿي.

لينڪس ڪنيل ۽ Xen هائپر وائيزر لاءِ تبديلين جو هڪ سيٽ تيار ڪيو ويو آهي، جيڪو پراڻن سي پي يوز تي سافٽ ويئر ۾ مسئلو بلاڪ ڪندو. لينڪس ڪنيل لاءِ تجويز ڪيل پيچ 68 فائلن کي تبديل ڪري ٿو، 1783 لائينون شامل ڪري ٿو، ۽ 387 لائينون ختم ڪري ٿو. بدقسمتي سان، تحفظ اهم مٿي جي قيمتن جي ڪري ٿي - AMD ۽ Intel پروسيسرز تي ڪيل نصوص ۾، ڪارڪردگي جي گهٽتائي جو اندازو لڳايو ويو آهي 14٪ کان 39٪ تائين. IBRS هدايتون جي بنياد تي تحفظ کي استعمال ڪرڻ وڌيڪ ترجيح آهي، Intel CPUs جي نئين نسلن ۾ دستياب آهي ۽ لينڪس ڪنيل 4.19 سان شروع ٿيندڙ سپورٽ.

Intel پروسيسرز تي، پتي جي متبادل لاءِ قياس آرائي واري اڻ سڌي جمپ لاءِ ڪئي ويندي آهي هڪ خاصيت جي مهرباني جيڪا ظاهر ٿئي ٿي جڏهن هڪ اوور فلو ٿئي ٿو لوئر بائونڊ (انڊر فلو) ذريعي ريٽرن اسٽيڪ بفر ۾. جڏهن اهڙيون حالتون ٿينديون آهن، "ريٽ" هدايتون لاڳو ڪرڻ شروع ٿينديون آهن ايڊريس جي چونڊ منطق کي ساڳي طرح عام اڻ سڌي جمپ لاء استعمال ڪيو ويندو آهي. لينڪس ڪنيل ۾ هڪ هزار کان وڌيڪ جڳهون مليون آهن جيڪي اهڙيون پس منظر شروع ڪرڻ لاءِ حالتون پيدا ڪن ٿيون ۽ سسٽم ڪالن ذريعي رسائي لائق آهن.

AMD پروسيسرز تي، "ريٽ" هدايتن جي قياس آرائي تي عمل ڪيو ويندو آهي بغير ڪنهن اسٽيڪ مخصوص بفر جي حوالي سان (ريٽرن ايڊريس اسٽيڪ) ۽ برانچ اڳڪٿي يونٽ سمجهي ٿو "ريٽ" هدايتن کي ڪنٽرول ريٽرن جي طور تي نه، پر اڻ سڌي شاخ طور. ، ۽، مطابق، ڊيٽا استعمال ڪري ٿو اڳڪٿي ڪرڻ لاءِ اڻ سڌي طرح منتقلي. انهن حالتن جي تحت، عملي طور تي ڪنهن به "ريٽ" آپريشن کي سسٽم ڪال ذريعي پهچائي سگهجي ٿو استحصال ڪري سگهجي ٿو.

اضافي طور تي، هڪ ٻيو مسئلو پڻ AMD CPUs (CVE-2022-23825، برانچ قسم جي مونجهاري) ۾ فرضي شاخن جي عمل سان لاڳاپيل آهي - شاخ جي اڳڪٿي لاءِ حالتون ٿي سگهن ٿيون جيتوڻيڪ ضروري شاخ جي هدايتن کان سواءِ، جيڪي برانچ اڳڪٿي بفر کي متاثر ڪرڻ جي اجازت ڏين ٿيون. بغير هدايت جي "ret". هي خصوصيت خاص طور تي تحفظ جي عمل کي پيچيده ڪري ٿو ۽ شاخ جي اڳڪٿي بفر جي وڌيڪ فعال صفائي جي ضرورت آهي. ڪرنل ۾ مڪمل تحفظ شامل ڪرڻ جي توقع ڪئي وئي آھي اوور ھيڊ 209٪ تائين.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو