AMD ప్రాసెసర్‌ల ఊహాజనిత సూచనల అమలు విధానంలో దుర్బలత్వం

Grsecurity ప్రాజెక్ట్ షరతులు లేని ఫార్వర్డ్ ఆపరేషన్ల తర్వాత సూచనల ఊహాజనిత అమలుకు సంబంధించిన AMD ప్రాసెసర్‌లలో కొత్త దుర్బలత్వం (CVE-2021-26341) కోసం దాడి పద్ధతి యొక్క వివరాలను మరియు ప్రదర్శనను ప్రచురించింది. దాడి విజయవంతమైతే, దుర్బలత్వం ఏకపక్ష మెమరీ ప్రాంతాల కంటెంట్‌లను నిర్ణయించడానికి అనుమతిస్తుంది. ఉదాహరణకు, ePBF కెర్నల్ సబ్‌సిస్టమ్‌లో అన్‌ప్రివిలేజ్డ్ కోడ్‌ని అమలు చేయడం ద్వారా చిరునామా లేఅవుట్‌ను గుర్తించడానికి మరియు KASLR (కెర్నల్ మెమరీ రాండమైజేషన్) ప్రొటెక్షన్ మెకానిజంను బైపాస్ చేయడానికి అనుమతించే దోపిడీని పరిశోధకులు సిద్ధం చేశారు. కెర్నల్ మెమరీ కంటెంట్‌ల లీక్‌కు దారితీసే ఇతర దాడి దృశ్యాలను తోసిపుచ్చలేము.

ప్రాసెసర్, ముందస్తు అమలు సమయంలో, మెమరీలో జంప్ ఇన్‌స్ట్రక్షన్‌ను అనుసరించి (SLS, స్ట్రెయిట్ లైన్ స్పెక్యులేషన్) వెంటనే సూచనలను ప్రాసెస్ చేసే పరిస్థితులను సృష్టించడానికి దుర్బలత్వం మిమ్మల్ని అనుమతిస్తుంది. అంతేకాకుండా, అటువంటి ఆప్టిమైజేషన్ షరతులతో కూడిన జంప్ ఆపరేటర్లకు మాత్రమే కాకుండా, JMP, RET మరియు CALL వంటి ప్రత్యక్ష షరతులు లేని జంప్‌ను సూచించే సూచనల కోసం కూడా పనిచేస్తుంది. షరతులు లేని జంప్ సూచనలను అనుసరించి, అమలు కోసం ఉద్దేశించబడని ఏకపక్ష డేటాను ఉంచవచ్చు. ఒక శాఖ తదుపరి సూచనల అమలును కలిగి ఉండదని నిర్ధారించిన తర్వాత, ప్రాసెసర్ కేవలం స్థితిని వెనక్కి తీసుకుంటుంది మరియు ఊహాజనిత అమలును విస్మరిస్తుంది, అయితే సూచనల అమలు యొక్క ట్రేస్ షేర్డ్ కాష్‌లో ఉంటుంది మరియు సైడ్-ఛానల్ రిట్రీవల్ టెక్నిక్‌లను ఉపయోగించి విశ్లేషణకు అందుబాటులో ఉంటుంది.

స్పెక్టర్-v1 దుర్బలత్వం యొక్క దోపిడీ వలె, దాడికి కెర్నల్‌లో ఊహాజనిత అమలుకు దారితీసే నిర్దిష్ట సూచనల (గాడ్జెట్‌లు) ఉనికి అవసరం. ఈ సందర్భంలో దుర్బలత్వాన్ని నిరోధించడం అనేది కోడ్‌లోని అటువంటి గాడ్జెట్‌లను గుర్తించడం మరియు ఊహాజనిత అమలును నిరోధించే అదనపు సూచనలను వాటికి జోడించడం. eBPF వర్చువల్ మెషీన్‌లో అమలవుతున్న అన్‌ప్రివిలేజ్డ్ ప్రోగ్రామ్‌ల ద్వారా కూడా ఊహాజనిత అమలు కోసం పరిస్థితులు సృష్టించబడతాయి. eBPFని ఉపయోగించి గాడ్జెట్‌లను నిర్మించే సామర్థ్యాన్ని నిరోధించడానికి, సిస్టమ్‌లోని eBPFకి అన్‌ప్రివిలేజ్డ్ యాక్సెస్‌ను నిలిపివేయమని సిఫార్సు చేయబడింది (“sysctl -w kernel.unprivileged_bpf_disabled=1”).

AMD EPYC మరియు AMD రైజెన్ థ్రెడ్‌రిప్పర్ ప్రాసెసర్‌ల యొక్క మొదటి మరియు రెండవ తరాలతో పాటు AMD రైజెన్ 1/2/2000/3000, AMD అథ్లాన్, AMD Ryzen X, AMDతో సహా Zen4000 మరియు Zen5000 మైక్రోఆర్కిటెక్చర్ ఆధారంగా ప్రాసెసర్‌లను దుర్బలత్వం ప్రభావితం చేస్తుంది. PRO మరియు APU సిరీస్ ప్రాసెసర్‌లు A. సూచనల ఊహాజనిత అమలును నిరోధించడానికి, శాఖ కార్యకలాపాల తర్వాత (RET, JMP, CALL) INT3 లేదా LFENCE సూచనలకు కాల్ చేయాలని సిఫార్సు చేయబడింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి