ஏஎம்டி செயலிகளின் ஊக செயலாக்க பொறிமுறையில் பாதிப்பு

Grsecurity திட்டம் விவரங்கள் மற்றும் நிபந்தனையற்ற முன்னோக்கி செயல்பாடுகளுக்குப் பிறகு அறிவுறுத்தல்களை ஊகமாக செயல்படுத்துவது தொடர்பான AMD செயலிகளில் புதிய பாதிப்புக்கான (CVE-2021-26341) தாக்குதல் முறையின் விளக்கத்தை வெளியிட்டுள்ளது. தாக்குதல் வெற்றிகரமாக இருந்தால், பாதிப்பு தன்னிச்சையான நினைவக பகுதிகளின் உள்ளடக்கங்களை தீர்மானிக்க அனுமதிக்கிறது. எடுத்துக்காட்டாக, ePBF கர்னல் துணை அமைப்பில் சலுகையற்ற குறியீட்டை இயக்குவதன் மூலம் முகவரி அமைப்பைத் தீர்மானிக்கவும் மற்றும் KASLR (கர்னல் நினைவக சீரற்றமயமாக்கல்) பாதுகாப்பு பொறிமுறையைத் தவிர்க்கவும் அனுமதிக்கும் ஒரு சுரண்டலை ஆராய்ச்சியாளர்கள் தயாரித்துள்ளனர். கர்னல் நினைவக உள்ளடக்கங்களின் கசிவுக்கு வழிவகுக்கும் பிற தாக்குதல் காட்சிகளை நிராகரிக்க முடியாது.

ப்ராசஸர், முன்னெச்சரிக்கை செயல்பாட்டின் போது, ​​நினைவகத்தில் உள்ள ஜம்ப் அறிவுறுத்தலைத் தொடர்ந்து (SLS, ஸ்ட்ரெய்ட் லைன் ஸ்பெகுலேஷன்) உடனடியாக அறிவுறுத்தலைச் செயல்படுத்தும் நிலைமைகளை உருவாக்க பாதிப்பு உங்களை அனுமதிக்கிறது. மேலும், இத்தகைய தேர்வுமுறையானது நிபந்தனைக்குட்பட்ட ஜம்ப் ஆபரேட்டர்களுக்கு மட்டுமல்ல, JMP, RET மற்றும் CALL போன்ற நேரடி நிபந்தனையற்ற ஜம்ப்பைக் குறிக்கும் வழிமுறைகளுக்கும் வேலை செய்கிறது. நிபந்தனையற்ற ஜம்ப் வழிமுறைகளைப் பின்பற்றி, செயல்படுத்தும் நோக்கமில்லாத தன்னிச்சையான தரவை வைக்கலாம். ஒரு கிளையானது அடுத்த அறிவுறுத்தலைச் செயல்படுத்துவதை உள்ளடக்கவில்லை என்பதைத் தீர்மானித்த பிறகு, செயலி வெறுமனே நிலையைப் பின்னுக்குத் தள்ளுகிறது மற்றும் ஊகச் செயல்படுத்தலைப் புறக்கணிக்கிறது, ஆனால் அறிவுறுத்தல் செயலாக்கத்தின் சுவடு பகிரப்பட்ட தற்காலிக சேமிப்பில் உள்ளது மற்றும் பக்க-சேனல் மீட்டெடுப்பு நுட்பங்களைப் பயன்படுத்தி பகுப்பாய்வு செய்யப்படுகிறது.

ஸ்பெக்டர்-வி1 பாதிப்பின் சுரண்டலைப் போலவே, தாக்குதலுக்கு கர்னலில் சில வழிமுறைகள் (கேஜெட்டுகள்) இருக்க வேண்டும், இது ஊகச் செயல்பாட்டிற்கு வழிவகுக்கும். இந்த வழக்கில் ஒரு பாதிப்பைத் தடுப்பது, குறியீட்டில் உள்ள அத்தகைய கேஜெட்களை அடையாளம் கண்டு, ஊகச் செயல்பாட்டைத் தடுக்கும் கூடுதல் வழிமுறைகளைச் சேர்ப்பதாகும். eBPF மெய்நிகர் கணினியில் இயங்கும் சலுகையற்ற நிரல்களாலும் ஊக செயலாக்கத்திற்கான நிபந்தனைகள் உருவாக்கப்படலாம். eBPF ஐப் பயன்படுத்தி கேஜெட்களை உருவாக்கும் திறனைத் தடுக்க, கணினியில் eBPFக்கான சலுகையற்ற அணுகலை முடக்க பரிந்துரைக்கப்படுகிறது (“sysctl -w kernel.unprivileged_bpf_disabled=1”).

AMD EPYC மற்றும் AMD Ryzen Threadripper செயலிகளின் முதல் மற்றும் இரண்டாம் தலைமுறைகள், அத்துடன் AMD Ryzen 1/2/2000/3000, AMD அத்லான், AMD Ryzen X, AMD ஆகியவை உட்பட Zen4000 மற்றும் Zen5000 மைக்ரோஆர்கிடெக்சரை அடிப்படையாகக் கொண்ட செயலிகளைப் பாதிப்பு பாதிக்கிறது. PRO மற்றும் APU தொடர் செயலிகள் A. அறிவுறுத்தல்களின் ஊகச் செயலாக்கத்தைத் தடுக்க, கிளைச் செயல்பாடுகளுக்குப் பிறகு INT3 அல்லது LFENCE வழிமுறைகளை அழைக்க பரிந்துரைக்கப்படுகிறது (RET, JMP, CALL).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்