మెల్ట్‌డౌన్ దాడులను అనుమతించే AMD ప్రాసెసర్‌లలో మరొక దుర్బలత్వం గుర్తించబడింది

టెక్నికల్ యూనివర్శిటీ ఆఫ్ గ్రాజ్ (ఆస్ట్రియా) మరియు హెల్మ్‌హోల్ట్జ్ సెంటర్ ఫర్ ఇన్ఫర్మేషన్ సెక్యూరిటీ (CISPA) పరిశోధకుల బృందం అన్ని AMD ప్రాసెసర్‌లలోని దుర్బలత్వం (CVE-2021-26318) గురించి సమాచారాన్ని వెల్లడించింది, ఇది మెల్ట్‌డౌన్-క్లాస్‌ను నిర్వహించడం సాధ్యం చేస్తుంది. సైడ్-ఛానల్ దాడులు (ప్రారంభంలో AMD ప్రాసెసర్‌లు మెల్ట్‌డౌన్ దుర్బలత్వం ద్వారా ప్రభావితం కాలేదని భావించబడింది). ఆచరణాత్మకంగా చెప్పాలంటే, కెర్నల్‌లోని దుర్బలత్వాలను ఉపయోగించుకుంటూ KASLR రక్షణను దాటవేయడానికి రహస్య కమ్యూనికేషన్ ఛానెల్‌లను ఏర్పాటు చేయడానికి, కెర్నల్‌లో కార్యాచరణను పర్యవేక్షించడానికి లేదా కెర్నల్ మెమరీలోని చిరునామాల గురించి సమాచారాన్ని పొందేందుకు దాడిని ఉపయోగించవచ్చు.

AMD సమస్యను నిరోధించడానికి ప్రత్యేక చర్యలు తీసుకోవడం సరికాదని భావించింది, ఎందుకంటే ఆగస్ట్‌లో కనుగొనబడిన ఇలాంటి దాడి వంటి దుర్బలత్వం వాస్తవ పరిస్థితులలో పెద్దగా ఉపయోగపడదు, ప్రాసెస్ చిరునామా స్థలం యొక్క ప్రస్తుత సరిహద్దుల ద్వారా పరిమితం చేయబడింది మరియు నిర్దిష్ట ఉనికిని కలిగి ఉండాలి. కెర్నల్‌లోని సూచనల (గాడ్జెట్‌లు) రెడీమేడ్ సీక్వెన్సులు. దాడిని ప్రదర్శించడానికి, పరిశోధకులు వారి స్వంత కెర్నల్ మాడ్యూల్‌ను కృత్రిమంగా జోడించిన గాడ్జెట్‌తో లోడ్ చేసారు. వాస్తవ పరిస్థితులలో, దాడి చేసేవారు eBPF సబ్‌సిస్టమ్‌లో అవసరమైన సీక్వెన్స్‌లను భర్తీ చేయడానికి క్రమపద్ధతిలో ఉండే దుర్బలత్వాలను ఉపయోగించవచ్చు.

ఈ కొత్త రకమైన దాడి నుండి రక్షించడానికి, LFENCE సూచనలను ఉపయోగించడం వంటి మెల్ట్‌డౌన్ దాడులను నిరోధించడంలో సహాయపడే సురక్షిత కోడింగ్ పద్ధతులను ఉపయోగించాలని AMD సిఫార్సు చేసింది. సమస్యను గుర్తించిన పరిశోధకులు స్ట్రిక్టర్ మెమరీ పేజీ టేబుల్ ఐసోలేషన్ (KPTI)ని ప్రారంభించాలని సిఫార్సు చేస్తున్నారు, ఇది గతంలో ఇంటెల్ ప్రాసెసర్‌ల కోసం మాత్రమే ఉపయోగించబడింది.

ప్రయోగం సమయంలో, పరిశోధకులు కెర్నల్ నుండి సెకనుకు 52 బైట్ల వేగంతో వినియోగదారు స్థలంలో ఒక ప్రక్రియకు సమాచారాన్ని లీక్ చేయగలిగారు, కెర్నల్‌లో ఒక గాడ్జెట్ ఉనికిని బట్టి “if (ofset <data_len) tmp = LUT[డేటా[ఆఫ్‌సెట్] * 4096];” . ఊహాజనిత అమలు సమయంలో కాష్‌లో ముగిసే సైడ్ ఛానెల్‌ల ద్వారా సమాచారాన్ని తిరిగి పొందడానికి అనేక పద్ధతులు ప్రతిపాదించబడ్డాయి. మొదటి పద్ధతి ప్రాసెసర్ సూచన "ప్రీఫెచ్" (ప్రీఫెచ్ + టైమ్) యొక్క అమలు సమయంలో విచలనాలను విశ్లేషించడంపై ఆధారపడి ఉంటుంది మరియు రెండవది "ప్రీఫెచ్" (ప్రీఫెచ్ + పవర్) అమలు చేసేటప్పుడు శక్తి వినియోగంలో మార్పును మార్చడం.

క్లాసిక్ మెల్ట్‌డౌన్ దుర్బలత్వం అనేది సూచనల యొక్క ఊహాజనిత అమలు సమయంలో, ప్రాసెసర్ ప్రైవేట్ డేటా ప్రాంతాన్ని యాక్సెస్ చేయగలదు మరియు ఆపై ఫలితాన్ని విస్మరించగలదు, ఎందుకంటే సెట్ అధికారాలు వినియోగదారు ప్రక్రియ నుండి అలాంటి ప్రాప్యతను నిషేధించాయి. ప్రోగ్రామ్‌లో, స్పెక్యులేటివ్‌గా అమలు చేయబడిన బ్లాక్ ప్రధాన కోడ్ నుండి షరతులతో కూడిన శాఖ ద్వారా వేరు చేయబడుతుంది, ఇది వాస్తవ పరిస్థితులలో ఎల్లప్పుడూ కాల్పులు జరుపుతుంది, అయితే షరతులతో కూడిన స్టేట్‌మెంట్ లెక్కించిన విలువను ఉపయోగిస్తుంది కాబట్టి ప్రాసెసర్‌కు ముందస్తు అమలు సమయంలో తెలియదు. కోడ్, అన్ని శాఖ ఎంపికలు ఊహాత్మకంగా అమలు చేయబడతాయి.

ఊహాజనితంగా అమలు చేయబడిన కార్యకలాపాలు సాధారణంగా అమలు చేయబడిన సూచనల వలె అదే కాష్‌ను ఉపయోగిస్తాయి కాబట్టి, వ్యక్తిగత మెమరీ ప్రాంతంలో వ్యక్తిగత బిట్‌ల కంటెంట్‌లను ప్రతిబింబించే గుర్తులను కాష్‌లో సెట్ చేయడం, ఆపై సాధారణంగా అమలు చేయబడిన కోడ్‌లో టైమింగ్ ద్వారా వాటి విలువను నిర్ణయించడం ఊహాజనిత అమలు సమయంలో సాధ్యమవుతుంది. కాష్ చేయబడిన మరియు కాష్ చేయని డేటాకు విశ్లేషణ యాక్సెస్‌లు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి