BHI යනු Intel සහ ARM ප්‍රොසෙසරවල නව ස්පෙක්ටර් පන්තියේ දුර්වලතාවයකි

Vrije Universiteit Amsterdam හි පර්යේෂකයන් පිරිසක් Intel සහ ARM ප්‍රොසෙසරවල ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහවල නව අවදානමක් හඳුනාගෙන ඇත, එය Specter-v2 අවදානමේ විස්තීර්ණ අනුවාදයක් වන අතර එමඟින් ප්‍රොසෙසරවලට එකතු කරන ලද eIBRS සහ CSV2 ආරක්ෂණ යාන්ත්‍රණ මඟ හැරීමට ඉඩ සලසයි. . අවදානමට නම් කිහිපයක් ලබා දී ඇත: BHI (ශාඛා ඉතිහාස එන්නත්, CVE-2022-0001), BHB (ශාඛා ඉතිහාස බෆරය, CVE-2022-0002) සහ Specter-BHB (CVE-2022-23960), විවිධ ප්‍රකාශනයන් විස්තර කරයි. එකම ගැටළුව (BHI - විවිධ මට්ටමේ වරප්‍රසාදවලට බලපාන ප්‍රහාරයක්, උදාහරණයක් ලෙස, පරිශීලක ක්‍රියාවලිය සහ කර්නලය, BHB - එකම වරප්‍රසාද මට්ටමේ ප්‍රහාරයක්, උදාහරණයක් ලෙස, eBPF JIT සහ කර්නලය).

පරිශීලක අවකාශයෙන් කර්නල් මතකයෙන් අත්තනෝමතික දත්ත උකහා ගැනීමට ඉඩ සලසන වැඩ සූරාකෑමක් පර්යේෂකයන් විසින් පෙන්නුම් කර ඇත. උදාහරණයක් ලෙස, සකස් කළ සූරාකෑමක් භාවිතා කරමින්, /etc/shadow ගොනුවෙන් පටවන ලද root පරිශීලක මුරපදයේ හැෂ් එකක් සහිත තන්තුවක් කර්නල් බෆරයෙන් උපුටා ගන්නා ආකාරය පෙන්වයි. සූරාකෑම මඟින් එක් වරප්‍රසාද මට්ටමක් (කර්නලයෙන් කර්නලයට ප්‍රහාරයක්) භාවිත කරන්නන් විසින් පටවනු ලබන eBPF වැඩසටහනක් භාවිතා කරමින් අවදානමක් ප්‍රයෝජනයට ගැනීමේ හැකියාව පෙන්නුම් කරයි. කර්නල් කේතයේ පවතින eBPF වෙනුවට ස්පෙක්ටර් උපකරණ, උපදෙස් සමපේක්ෂන ලෙස ක්‍රියාත්මක කිරීමට තුඩු දෙන විධාන අනුපිළිවෙල භාවිතා කිරීමට ද හැකිය.

Atom පවුලේ ප්‍රොසෙසර හැරුණු විට බොහෝ වර්තමාන Intel ප්‍රොසෙසර වල මෙම දුර්වලතාවය දිස්වේ. ARM ප්‍රොසෙසර අතර, Cortex-A15, Cortex-A57, Cortex-A7*, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 සහ සමහර විට සමහර Cortex-R චිප්ස් මෙම ගැටලුවට ගොදුරු වේ. පර්යේෂණයට අනුව, අවදානම AMD ප්‍රොසෙසරවල නොපෙන්වයි. ගැටළුව තුරන් කිරීම සඳහා, අනාගත CPU මාදිලිවල දෘඪාංග ආරක්ෂණය පෙනුමට පෙර භාවිතා කළ හැකි අවදානම අවහිර කිරීමට මෘදුකාංග ක්රම කිහිපයක් යෝජනා කර ඇත.

eBPF උප පද්ධතිය හරහා ප්‍රහාර අවහිර කිරීම සඳහා, “/proc/sys/kernel/unprivileged_bpf_disabled” ගොනුවට 1 ලිවීමෙන් හෝ “sysctl -w kernel” විධානය ක්‍රියාත්මක කිරීමෙන් වරප්‍රසාද නොලත් පරිශීලකයින්ට eBPF වැඩසටහන් බාගත කිරීමේ හැකියාව පෙරනිමියෙන් අක්‍රිය කිරීමට නිර්දේශ කෙරේ. unprivileged_bpf_disabled=1”. ගැජට් ප්‍රහාර අවහිර කිරීම සඳහා, සමපේක්ෂන ක්‍රියාත්මක කිරීමට හේතු විය හැකි කේත ක්ෂේත්‍රවල LFENCE උපදෙස් භාවිතා කිරීම නිර්දේශ කෙරේ. බොහෝ ලිනක්ස් බෙදාහැරීම්වල පෙරනිමි වින්‍යාසය පර්යේෂකයන් විසින් පෙන්නුම් කරන ලද ඊබීපීඑෆ් ප්‍රහාරය අවහිර කිරීමට ප්‍රමාණවත් අවශ්‍ය ආරක්ෂණ පියවර දැනටමත් අඩංගු බව සැලකිය යුතු කරුණකි. eBPF වෙත වරප්‍රසාද රහිත ප්‍රවේශය අක්‍රීය කිරීම සඳහා Intel හි නිර්දේශ Linux kernel 5.16 සිට පෙරනිමිය වන අතර පෙර ශාඛා වෙත ආපසු හරවනු ලැබේ.

සංකල්පමය වශයෙන්, BHI යනු Specter-v2 ප්‍රහාරයේ විස්තීර්ණ අනුවාදයකි, එහි එකතු කළ ආරක්ෂාව (Intel eIBRS සහ Arm CSV2) මඟ හැරීමට සහ දත්ත කාන්දුවීම් සංවිධානය කිරීමට, අගය ආදේශනය ශාඛා ඉතිහාස බෆරයේ භාවිතා කරයි, පුරෝකථනය වැඩි කිරීමට CPU හි භාවිතා වේ. අතීත සංක්‍රාන්ති ඉතිහාසය සැලකිල්ලට ගනිමින් නිරවද්‍යතාවය අතු බෙදීම. ප්රහාරය අතරතුර, සංක්රාන්ති ඉතිහාසය සමඟ හැසිරවීම් හරහා, සංක්රමණය පිළිබඳ වැරදි අනාවැකි සහ අවශ්ය උපදෙස් සමපේක්ෂන ලෙස ක්රියාත්මක කිරීම සඳහා කොන්දේසි නිර්මානය කරනු ලැබේ, එහි ප්රතිඵලය හැඹිලිය තුළ අවසන් වේ.

ශාඛා ඉලක්ක බෆරයක් වෙනුවට ශාඛා ඉතිහාස බෆරයක් භාවිතා කිරීම හැර, නව ප්‍රහාරය Specter-v2 ට සමාන වේ. ප්‍රහාරකයාගේ කර්තව්‍යය වන්නේ සමපේක්ෂන මෙහෙයුමක් සිදු කරන විට ලිපිනය අර්ථ දක්වා ඇති දත්ත ප්‍රදේශයෙන් ලබා ගන්නා කොන්දේසි නිර්මානය කිරීමයි. සමපේක්ෂන වක්‍ර පැනීමක් සිදු කිරීමෙන් පසු, මතකයෙන් කියවන ලද පැනීමේ ලිපිනය හැඹිලියේ පවතිනු ඇත, ඉන්පසු හැඹිලියේ අන්තර්ගතය තීරණය කිරීමේ එක් ක්‍රමයක් මඟින් එය හැඹිලිගත සහ හැඹිලිගත නොකළ ප්‍රවේශ වේලාවේ වෙනස්වීම් විශ්ලේෂණයක් මත පදනම්ව එය ලබා ගත හැකිය. දත්ත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න