eBPF سبسسٽم ۾ ڪمزوريون جيڪي اسپيڪٽر حملن جي خلاف تحفظ کي نظرانداز ڪرڻ جي اجازت ڏين ٿيون

لينڪس ڪرنل (CVE-2021-33624) ۾ هڪ ڪمزوري جي نشاندهي ڪئي وئي آهي جيڪا eBPF سبسسٽم کي استعمال ڪرڻ جي اجازت ڏئي ٿي اسپيڪٽر ڪلاس جي ڪمزورين جي خلاف تحفظ کي نظرانداز ڪرڻ لاءِ، جيڪا ميموري جي مواد کي طئي ڪرڻ ممڪن بڻائي ٿي. خاص عملن جي قياس تي عملدرآمد. اسپيڪٽر حملي کي مراعات يافته ڪوڊ ۾ حڪمن جي هڪ خاص ترتيب جي موجودگي جي ضرورت آهي جيڪا هدايتن جي قياس آرائي تي عمل ڪري ٿي. عمل جي لاءِ منتقل ٿيل BPF پروگرامن کي ترتيب ڏيڻ سان، اهو ممڪن آهي ته eBPF ۾ ساڳيون هدايتون پيدا ڪرڻ ۽ ڪنيل ميموري جي مواد ۽ فزيڪل ميموري جي صوابديدي علائقن کي سائڊ چينلز ذريعي.

نقصان تصديق ڪندڙ ۾ نقصن جي ڪري آهي، جيڪو BPF پروگرامن ۾ غلطين ۽ ناقابل قبول سرگرمي کي ڳولڻ لاء استعمال ڪيو ويندو آهي. تصديق ڪندڙ ممڪن ڪوڊ تي عمل ڪرڻ جا رستا ڳڻائي ٿو، پر برانچنگ اختيارن کي ڇڏي ٿو جيڪي هدايتون سيٽ آرڪيٽيڪچر جي سيمينٽڪس جي نقطي نظر کان ناقابل قبول آهن. جڏهن هڪ BPF پروگرام تي عمل ڪندي، اهڙي برانچنگ جا اختيار جيڪي تصديق ڪندڙ طرفان اڪائونٽ ۾ نه ڪيا ويا آهن، پروسيسر طرفان غلط اڳڪٿي ڪري سگهجي ٿو ۽ قياس جي موڊ ۾ عمل ڪيو وڃي. مثال طور، جڏهن "لوڊ" آپريشن جو تجزيو ڪيو وڃي، تصديق ڪندڙ توقع ڪري ٿو ته هدايتون هڪ رجسٽرڊ استعمال ڪري ٿو جنهن جي ايڊريس جي قيمت هميشه مخصوص حدن جي اندر آهي، پر هڪ حملو ڪندڙ حالتون ٺاهي سگهي ٿو جنهن جي تحت پروسيسر اندازي سان آپريشن ڪرڻ جي ڪوشش ڪندو. هڪ پتو جيڪو تصديق جي شرطن کي پورو نٿو ڪري.

مسئلو kernel 4.15 جي ڇڏڻ کان وٺي ظاهر ٿي رهيو آهي ۽ پيچ جي صورت ۾ مقرر ڪيو ويو آهي (1, 2, 3, 4). ورهاست ۾ نقصان اڻڄاتل رهي ٿو (Debian، RHEL، Ubuntu، Fedora، SUSE، Arch).

اضافي طور تي، توهان Specter vulnerabilities جي خلاف بچائڻ لاء اوزار جي ڪارڪردگي اثر جي باري ۾ نوٽ ڪري سگهو ٿا. نوٽ آر آر (ريڪارڊ ۽ ريپلي) ڊيبگر جي اصلاح جي نتيجن جو خلاصو ڪري ٿو، جيڪو هڪ ڀيرو موزيلا ۾ ٺاهيو ويو هو ته فائر فاڪس ۾ مشڪل کان ورجائيندڙ غلطين کي ڊيبگ ڪرڻ لاءِ. ڊائريڪٽرن جي موجودگي کي جانچڻ لاءِ استعمال ٿيندڙ سسٽم ڪالن کي ڪيش ڪرڻ سان ٽيسٽ پروجيڪٽ لاءِ ”rr ذريعن“ آپريشن کي 3 منٽ 19 سيڪنڊن کان 36 سيڪنڊن تائين گھٽائي ڇڏيو.

اصلاح جي ليکڪ اهو جانچڻ جو فيصلو ڪيو ته اسپيڪٽر تحفظ کي غير فعال ڪرڻ کان پوءِ ڪارڪردگي ڪيئن بدلجي ويندي. سسٽم کي لوڊ ڪرڻ کان پوءِ ”مٽائيشن = آف“ پيراميٽر سان، ”آر آر ذريعن“ جي عمل جو وقت بغير اصلاح جي 2 منٽ 5 سيڪنڊ (1.6 ڀيرا تيز) هو، ۽ اصلاح سان اهو 33 سيڪنڊ (9٪ تيز) هو. دلچسپ ڳالهه اها آهي ته، اسپيڪٽر تحفظ کي غير فعال ڪرڻ نه رڳو ڪوڊ جي عمل جي وقت کي 1.4 ڀيرا ڪرنل جي سطح تي گھٽائي ڇڏيو (2m9s کان 1m32s تائين)، پر صارف جي جاء تي (1m9s کان 0m33s تائين) تي عملدرآمد جي وقت کي اڌ ڪري ڇڏيو، غالبا گھٽ ڪارڪردگي CPU ڪيش آپريشن ۽ TPU ڪيش آپريشن جي ڪري. ري سيٽ ڪري ٿو جڏهن اسپيڪر تحفظ کي فعال ڪيو ويو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو