BHI என்பது Intel மற்றும் ARM செயலிகளில் ஒரு புதிய ஸ்பெக்டர் வகுப்பு பாதிப்பாகும்

Intel மற்றும் ARM செயலிகளின் நுண்ணிய கட்டமைப்புகளில் ஒரு புதிய பாதிப்பை ஆம்ஸ்டர்டாம் இலவச பல்கலைக்கழக ஆராய்ச்சியாளர்கள் குழு கண்டறிந்துள்ளது, இது ஸ்பெக்டர்-v2 பாதிப்பின் நீட்டிக்கப்பட்ட பதிப்பாகும், இது செயலிகளில் சேர்க்கப்பட்ட eIBRS மற்றும் CSV2 பாதுகாப்பு வழிமுறைகளைத் தவிர்க்க அனுமதிக்கிறது. பாதிப்புக்கு பல பெயர்கள் வழங்கப்பட்டுள்ளன: BHI (கிளை வரலாறு ஊசி, CVE-2022-0001), BHB (கிளை வரலாறு இடையகம், CVE-2022-0002) மற்றும் ஸ்பெக்டர்-BHB (CVE-2022-23960), இது பல்வேறு வெளிப்பாடுகளை விவரிக்கிறது. அதே பிரச்சனை (BHI - வெவ்வேறு சலுகை நிலைகளை பாதிக்கும் தாக்குதல், எடுத்துக்காட்டாக, ஒரு பயனர் செயல்முறை மற்றும் கர்னல், BHB - அதே சலுகை மட்டத்தில் தாக்குதல், எடுத்துக்காட்டாக, eBPF JIT மற்றும் கர்னல்).

கர்னல் நினைவகத்திலிருந்து தன்னிச்சையான தரவைப் பிரித்தெடுக்க பயனர் இடத்தை அனுமதிக்கும் ஒரு வேலைச் சுரண்டலை ஆராய்ச்சியாளர்கள் நிரூபித்துள்ளனர். எடுத்துக்காட்டாக, தயாரிக்கப்பட்ட சுரண்டலைப் பயன்படுத்தி, /etc/shadow கோப்பிலிருந்து ஏற்றப்பட்ட ரூட் பயனரின் கடவுச்சொல்லைக் கொண்ட ஒரு சரத்தை கர்னல் பஃபர்களில் இருந்து எவ்வாறு பிரித்தெடுக்க முடியும் என்று காட்டப்பட்டுள்ளது. பயனரால் ஏற்றப்பட்ட eBPF நிரலைப் பயன்படுத்தி, ஒரு தனிச் சலுகை மட்டத்தில் (கர்னல்-க்கு-கர்னல் தாக்குதல்) பாதிப்பைப் பயன்படுத்திக் கொள்ளும் திறனை சுரண்டல் நிரூபிக்கிறது. eBPF க்குப் பதிலாக கர்னல் குறியீட்டில் இருக்கும் ஸ்பெக்டர் கேஜெட்டுகளைப் பயன்படுத்துவதற்கான சாத்தியக்கூறுகள், கட்டளைகளின் வரிசைமுறைகள், அறிவுறுத்தல்களை ஊகமாகச் செயல்படுத்த வழிவகுத்தது, மேலும் நிராகரிக்கப்படவில்லை.

ஆட்டம் குடும்பத்தின் செயலிகளைத் தவிர, பெரும்பாலான தற்போதைய இன்டெல் செயலிகளில் பாதிப்பு தோன்றுகிறது. ARM செயலிகளில், Cortex-A15, Cortex-A57, Cortex-A7*, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 மற்றும் சில கார்டெக்ஸ்-R சில்லுகள் பாதிக்கப்பட்டுள்ளன. ஆராய்ச்சியின் படி, பாதிப்பு AMD செயலிகளில் வெளிப்படாது. சிக்கலைச் சரிசெய்ய, பல மென்பொருள் முறைகள் பாதிப்பைத் தடுக்க முன்மொழியப்பட்டுள்ளன, இது எதிர்கால CPU மாதிரிகளில் வன்பொருள் பாதுகாப்பு தோன்றுவதற்கு முன்பு பயன்படுத்தப்படலாம்.

eBPF துணை அமைப்பு மூலம் தாக்குதல்களைத் தடுக்க, "/proc/sys/kernel/unprivileged_bpf_disabled" என்ற கோப்பில் 1 ஐ எழுதுவதன் மூலம் அல்லது "sysctl -w kernel" என்ற கட்டளையை இயக்குவதன் மூலம் முன்னுரிமையற்ற பயனர்களால் eBPF நிரல்களை ஏற்றும் திறனை முன்னிருப்பாக முடக்க பரிந்துரைக்கப்படுகிறது. .unprivileged_bpf_disabled=1". கேஜெட்டுகள் மூலம் தாக்குதல்களைத் தடுக்க, ஊகச் செயல்பாட்டிற்கு வழிவகுக்கும் குறியீடு பிரிவுகளில் LFENCE வழிமுறைகளைப் பயன்படுத்த பரிந்துரைக்கப்படுகிறது. பெரும்பாலான லினக்ஸ் விநியோகங்களின் இயல்புநிலை உள்ளமைவு ஏற்கனவே ஆராய்ச்சியாளர்களால் நிரூபிக்கப்பட்ட eBPF தாக்குதலைத் தடுக்க போதுமான தேவையான பாதுகாப்பு நடவடிக்கைகளைக் கொண்டுள்ளது என்பது குறிப்பிடத்தக்கது. eBPFக்கான சலுகையற்ற அணுகலை முடக்குவதற்கான Intel இன் பரிந்துரைகள் Linux 5.16 கர்னலில் இருந்து இயல்புநிலையாகப் பயன்படுத்தப்பட்டு, முந்தைய கிளைகளுக்குப் பின்செலுத்தப்படும்.

கருத்துரீதியாக, BHI என்பது ஸ்பெக்டர்-வி2 தாக்குதலின் விரிவாக்கப்பட்ட மாறுபாடாகும், இதில் சேர்க்கப்பட்ட பாதுகாப்பை (Intel eIBRS மற்றும் Arm CSV2) கடந்து, தரவு கசிவை ஒழுங்கமைத்தல், உலகளாவிய கிளை வரலாறு (கிளை வரலாறு இடையகத்துடன் தாங்கலில் மதிப்புகளை மாற்றுதல்) ) பயன்படுத்தப்படுகிறது, இது CPU இல் கடந்த கால மாற்றங்களின் வரலாற்றை கணக்கில் எடுத்துக்கொண்டு கணிப்பு துல்லியம் கிளைகளை மேம்படுத்த பயன்படுகிறது. மாற்றங்களின் வரலாற்றுடன் கையாளுதல்கள் மூலம் தாக்குதலின் போது, ​​மாற்றத்தின் தவறான கணிப்பு மற்றும் தேவையான வழிமுறைகளை ஊகமாக செயல்படுத்துவதற்கான நிலைமைகள் உருவாக்கப்படுகின்றன, இதன் விளைவாக தற்காலிக சேமிப்பில் குடியேறுகிறது.

கிளை இலக்கு இடையகத்திற்குப் பதிலாக கிளை வரலாற்று இடையகத்தைப் பயன்படுத்துவதைத் தவிர, புதிய தாக்குதல் ஸ்பெக்டர்-வி2க்கு ஒத்ததாக இருக்கும். ஒரு ஊக செயல்பாட்டைச் செய்யும்போது முகவரி, வரையறுக்கப்பட்ட தரவின் பகுதியிலிருந்து எடுக்கப்படும் அத்தகைய நிலைமைகளை உருவாக்குவதே தாக்குபவர்களின் பணி. ஒரு ஊக மறைமுக ஜம்ப் செய்த பிறகு, நினைவகத்திலிருந்து படிக்கப்பட்ட ஜம்ப் முகவரி தற்காலிக சேமிப்பில் இருக்கும், அதன் பிறகு தற்காலிக சேமிப்பின் உள்ளடக்கங்களை தீர்மானிப்பதற்கான முறைகளில் ஒன்றைத் தற்காலிக சேமிப்பிற்கான அணுகல் நேர மாற்றங்களின் பகுப்பாய்வு அடிப்படையில் மீட்டெடுக்க பயன்படுத்தலாம். தேக்ககப்படுத்தப்பட்ட தரவு இல்லை.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்