Linux කර්නලයේ සමපේක්ෂන කේත ක්‍රියාත්මක කිරීමේ ගැටළු සඳහා වන ස්කෑනරයක් වන Kasper දැන් ලබා ගත හැකිය.

ඇම්ස්ටර්ඩෑම් නිදහස් විශ්ව විද්‍යාලයේ පර්යේෂකයන් කණ්ඩායමක් විසින් Linux කර්නලයේ කේත කොටස් හඳුනාගැනීම සඳහා නිර්මාණය කරන ලද Kasper මෙවලම් කට්ටලයක් ප්‍රකාශයට පත් කර ඇති අතර එය ප්‍රොසෙසරයේ සමපේක්ෂන කේත ක්‍රියාත්මක කිරීම නිසා ඇති වන Specter-class දුර්වලතා උපයෝගී කර ගැනීමට භාවිතා කළ හැක. මෙවලම් කට්ටලය සඳහා වන මූල කේතය Apache 2.0 බලපත්‍රය යටතේ බෙදා හරිනු ලැබේ.

මතකයේ අන්තර්ගතය තීරණය කිරීමට හැකි වන පරිදි Spectre v1 වැනි ප්‍රහාර සිදු කිරීම සඳහා, යම් විධාන අනුපිළිවෙලක (ගැජට්) වරප්‍රසාදිත කේතයේ තිබීම අවශ්‍ය වන අතර, උපදෙස් සමපේක්ෂන ලෙස ක්‍රියාත්මක කිරීමට හේතු වන බව අපි සිහිපත් කරමු. . ප්‍රශස්ත කිරීමේ අරමුණු සඳහා, ප්‍රොසෙසරය එවැනි උපකරණ සමපේක්ෂන ආකාරයෙන් ක්‍රියාත්මක කිරීමට පටන් ගනී, ඉන්පසු ශාඛා අනාවැකිය යුක්ති සහගත නොවන බව තීරණය කර මෙහෙයුම් ඒවායේ මුල් තත්වයට පෙරළයි, නමුත් සමපේක්ෂන ක්‍රියාත්මක කිරීමේදී සැකසූ දත්ත හැඹිලි සහ ක්ෂුද්‍ර වාස්තුවිද්‍යාත්මක බෆරවල අවසන් වේ. තෙවන පාර්ශවීය නාලිකා හරහා අවශේෂ දත්ත නිර්ණය කිරීමේ විවිධ ක්‍රම භාවිතා කරමින් ඔවුන්ගෙන් ලබා ගැනීම සඳහා ලබා ගත හැකිය.

සාමාන්‍ය රටා සෙවීම මත පදනම්ව ස්පෙක්ටර් අවදානම් සඳහා ගැජට් පරිලෝකනය කිරීම සඳහා කලින් තිබූ මෙවලම්, බොහෝ සැබෑ උපකරණ අස්ථානගත වූ අතර, ඉතා ඉහළ මට්ටමේ ව්‍යාජ ධනාත්මක බවක් පෙන්නුම් කළේය (පරීක්ෂණවලින් පෙන්නුම් කළේ එවැනි මෙවලම් මගින් හඳුනාගත් ගැජට්වලින් 99% ක් ප්‍රහාර සඳහා භාවිතා කළ නොහැකි බවයි. , සහ ප්‍රහාරයකට තුඩු දිය හැකි වැඩ කරන උපකරණවලින් 33%ක් අවධානයට ලක් නොවීය).

ගැටළුකාරී උපකරණ හඳුනාගැනීමේ ගුණාත්මක භාවය වැඩි දියුණු කිරීම සඳහා, ස්පෙක්ටර් පංතියේ ප්‍රහාර සිදුකිරීමේ සෑම පියවරකදීම ප්‍රහාරකයෙකුට ගසාකෑමට ලක්විය හැකි දුර්වලතා Kasper විසින් ආදර්ශණය කරයි - දත්ත පාලනයට ඉඩ සලසන ගැටළු ආකෘතිගත කර ඇත (උදාහරණයක් ලෙස, ප්‍රහාරක දත්ත ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහයන් වෙත ආදේශ කිරීම භාවිතා කිරීම භාවිතා කරයි. LVI පන්තියේ ප්‍රහාර), රහස්‍ය තොරතුරු වෙත ප්‍රවේශය ලබා ගැනීම (උදාහරණයක් ලෙස, බෆර සීමාවෙන් ඔබ්බට යන විට හෝ එය නිදහස් වූ පසු මතකය භාවිතා කරන විට) සහ රහස්‍ය තොරතුරු කාන්දු වීම (උදාහරණයක් ලෙස, ප්‍රොසෙසර හැඹිලියේ තත්ත්වය විශ්ලේෂණය කිරීමෙන් හෝ MDS ක්‍රමය භාවිතා කිරීමෙන්).

Linux කර්නලයේ සමපේක්ෂන කේත ක්‍රියාත්මක කිරීමේ ගැටළු සඳහා වන ස්කෑනරයක් වන Kasper දැන් ලබා ගත හැකිය.

පරීක්ෂා කිරීමේදී, කර්නලය Kasper ධාවන කාල පුස්තකාල සමඟ සම්බන්ධ කර ඇති අතර LLVM මට්ටමින් ක්‍රියාත්මක වන චෙක්පත්. පරීක්ෂා කිරීමේ ක්‍රියාවලිය අනුමාන කරන සමපේක්ෂන කේත ක්‍රියාත්මක කිරීම අනුකරණය කරයි, මුරපොල-ප්‍රතිසාධන යාන්ත්‍රණය භාවිතයෙන් ක්‍රියාත්මක කරනු ලැබේ, එය විශේෂයෙන් වැරදි ලෙස පුරෝකථනය කරන ලද කේත ශාඛාවක් ක්‍රියාත්මක කරයි, පසුව ශාඛාව ආරම්භ වීමට පෙර මුල් තත්වයට පෙරළේ. Kasper විවිධ මෘදුකාංග සහ දෘඪාංග දුර්වලතා අනුකරණය කිරීමට ද උත්සාහ කරයි, වාස්තු විද්‍යාත්මක සහ ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක බලපෑම්වල බලපෑම විශ්ලේෂණය කරයි, සහ හැකි ප්‍රහාරක ක්‍රියාවන් පිළිබඳ අපැහැදිලි පරීක්ෂණ සිදු කරයි. ක්‍රියාත්මක කිරීමේ ප්‍රවාහ විශ්ලේෂණය කිරීම සඳහා, Linux කර්නලය සඳහා DataFlowSanitizer තොට භාවිතා කරන අතර, අපැහැදිලි පරීක්ෂණ සඳහා, syzkaller පැකේජයේ නවීකරණය කරන ලද අනුවාදයක් භාවිතා වේ.

Linux කර්නලයේ සමපේක්ෂන කේත ක්‍රියාත්මක කිරීමේ ගැටළු සඳහා වන ස්කෑනරයක් වන Kasper දැන් ලබා ගත හැකිය.

Kasper භාවිතා කරමින් Linux කර්නලයේ ස්කෑන් කිරීමකින් කලින් නොදන්නා උපකරණ 1379ක් හඳුනාගෙන ඇති අතර එය උපදෙස් සමපේක්ෂන ලෙස ක්‍රියාත්මක කිරීමේදී දත්ත කාන්දු වීමට හේතු විය හැක. සමහර විට ඒවායින් සමහරක් පමණක් සැබෑ ගැටළු ඇති කළ හැකි නමුත් න්‍යායික එකක් පමණක් නොව සැබෑ අනතුරක් ඇති බව පෙන්වීමට ගැටළු සහගත කේත කොටස් වලින් එකක් සඳහා සූරාකෑමක ක්‍රියාකාරී මූලාකෘතියක් සංවර්ධනය කරන ලද අතර එය තොරතුරු වෙත යොමු කරයි. කර්නල් මතකයෙන් කාන්දු වීම.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න