AMD ප්‍රොසෙසරවල සමපේක්ෂන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණයේ අවදානම

Grsecurity ව්‍යාපෘතිය විසින් කොන්දේසි විරහිත ඉදිරි මෙහෙයුම් වලින් පසු උපදෙස් සමපේක්ෂන ලෙස ක්‍රියාත්මක කිරීමට අදාළ AMD ප්‍රොසෙසරවල නව අවදානමක් (CVE-2021-26341) සඳහා ප්‍රහාරක ක්‍රමය පිළිබඳ විස්තර සහ නිරූපණයක් ප්‍රකාශයට පත් කර ඇත. ප්රහාරය සාර්ථක නම්, අනාරක්ෂිත බව අත්තනෝමතික මතක ප්රදේශ වල අන්තර්ගතය තීරණය කිරීමට ඉඩ සලසයි. උදාහරණයක් ලෙස, පර්යේෂකයන් විසින් ලිපින පිරිසැලසුම තීරණය කිරීමට සහ ePBF කර්නල් උප පද්ධතිය තුළ වරප්‍රසාද නොලත් කේතය ක්‍රියාත්මක කිරීමෙන් KASLR (කර්නල් මතක සසම්භාවීකරණය) ආරක්ෂණ යාන්ත්‍රණය මඟ හැරීමට ඉඩ සලසන සූරාකෑමක් සකස් කර ඇත. කර්නල් මතකයේ අන්තර්ගතය කාන්දු වීමට හේතු විය හැකි වෙනත් ප්‍රහාර අවස්ථා බැහැර කළ නොහැක.

අනාරක්‍ෂිතභාවය මඟින් ප්‍රොසෙසරය, පූර්වගාමී ක්‍රියාත්මක කිරීමේදී, මතකයේ පැනීමේ උපදෙස් (SLS, Straight Line Speculation) ඉක්බිතිව උපදෙස් අනුමාන ලෙස සකසන තත්ත්වයන් නිර්මාණය කිරීමට ඔබට ඉඩ සලසයි. එපමනක් නොව, එවැනි ප්‍රශස්තකරණය කොන්දේසි සහිත පැනීමේ ක්‍රියාකරුවන් සඳහා පමණක් නොව, JMP, RET සහ CALL වැනි සෘජු කොන්දේසි විරහිත පැනීම ඇඟවුම් කරන උපදෙස් සඳහාද ක්‍රියා කරයි. කොන්දේසි විරහිත පැනීමේ උපදෙස් අනුගමනය කරමින්, ක්රියාත්මක කිරීම සඳහා අදහස් නොකරන අත්තනෝමතික දත්ත තැබිය හැකිය. ශාඛාවක් ඊළඟ උපදෙස් ක්‍රියාත්මක කිරීම සම්බන්ධ නොවන බව තීරණය කිරීමෙන් පසුව, ප්‍රොසෙසරය හුදෙක් තත්වය ආපසු හරවා සමපේක්ෂන ක්‍රියාත්මක කිරීම නොසලකා හරියි, නමුත් උපදෙස් ක්‍රියාත්මක කිරීමේ හෝඩුවාවක් හවුල් හැඹිලියේ පවතින අතර පැති-නාලිකා ලබා ගැනීමේ ක්‍රම භාවිතයෙන් විශ්ලේෂණය සඳහා ලබා ගත හැකිය.

Spectre-v1 දුර්වලතාවය සූරාකෑමේදී මෙන්, ප්‍රහාරයට සමපේක්ෂන ක්‍රියාත්මක කිරීමට තුඩු දෙන කර්නලයේ යම් යම් උපදෙස් අනුපිළිවෙලවල් (උපාංග) තිබීම අවශ්‍ය වේ. මෙම නඩුවේ අවදානමක් අවහිර කිරීම කේතයේ එවැනි උපකරණ හඳුනා ගැනීම සහ සමපේක්ෂන ක්‍රියාත්මක කිරීම අවහිර කරන අමතර උපදෙස් ඒවාට එකතු කිරීම දක්වා පැමිණේ. eBPF අතථ්‍ය යන්ත්‍රය තුළ ක්‍රියාත්මක වන වරප්‍රසාද නොලත් වැඩසටහන් මගින් සමපේක්ෂන ක්‍රියාත්මක කිරීම සඳහා කොන්දේසි ද නිර්මාණය කළ හැක. eBPF භාවිතයෙන් ගැජට් තැනීමේ හැකියාව අවහිර කිරීම සඳහා, පද්ධතිය තුළ eBPF වෙත වරප්‍රසාද රහිත ප්‍රවේශය අක්‍රිය කිරීම නිර්දේශ කෙරේ (“sysctl -w kernel.unprivileged_bpf_disabled=1”).

AMD EPYC සහ AMD Ryzen Threadripper ප්‍රොසෙසරවල පළමු සහ දෙවන පරම්පරාවල මෙන්ම AMD Ryzen 1/2/2000/3000, AMD Athlon, AMD Ryzen Threaps, AMD Ryzen Threadripper ඇතුළුව, Zen4000 සහ Zen5000 ක්ෂුද්‍ර ගෘහ නිර්මාණ ශිල්පය මත පදනම් වූ ප්‍රොසෙසරවලට අවදානම බලපායි. PRO සහ APU ශ්‍රේණි ප්‍රොසෙසර A. උපදෙස් අනුමාන ක්‍රියාත්මක කිරීම අවහිර කිරීම සඳහා, ශාඛා මෙහෙයුම් වලින් පසුව (RET, JMP, CALL) INT3 හෝ LFENCE උපදෙස් ඇමතීමට නිර්දේශ කෙරේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න