BHI Intel اور ARM پروسیسرز میں سپیکٹر کلاس کا ایک نیا خطرہ ہے۔

Vrije Universiteit Amsterdam کے محققین کے ایک گروپ نے Intel اور ARM پروسیسرز کے مائیکرو آرکیٹیکچرل ڈھانچے میں ایک نئی کمزوری کی نشاندہی کی ہے، جو Specter-v2 کمزوری کا ایک توسیعی ورژن ہے، جو کسی کو eIBRS اور CSV2 تحفظ کے طریقہ کار کو نظرانداز کرنے کی اجازت دیتا ہے۔ . اس خطرے کو کئی نام دیے گئے ہیں: BHI (برانچ ہسٹری انجیکشن، CVE-2022-0001)، BHB (برانچ ہسٹری بفر، CVE-2022-0002) اور Specter-BHB (CVE-2022-23960)، جو مختلف مظاہر کو بیان کرتے ہیں۔ ایک ہی مسئلہ (BHI - ایک حملہ جو مراعات کی مختلف سطحوں کو متاثر کرتا ہے، مثال کے طور پر، صارف کا عمل اور دانا، BHB - ایک ہی استحقاق کی سطح پر حملہ، مثال کے طور پر، eBPF JIT اور kernel)۔

محققین نے ایک کام کرنے والے استحصال کا مظاہرہ کیا ہے جو صارف کی جگہ سے کرنل میموری سے صوابدیدی ڈیٹا کو نکالنے کی اجازت دیتا ہے۔ مثال کے طور پر، یہ دکھایا گیا ہے کہ کس طرح، تیار شدہ استحصال کا استعمال کرتے ہوئے، /etc/shadow فائل سے بھری ہوئی روٹ صارف کے پاس ورڈ کی ہیش کے ساتھ کرنل بفرز سے ایک سٹرنگ نکالنا ممکن ہے۔ استحصال صارف سے بھری ہوئی eBPF پروگرام کا استعمال کرتے ہوئے ایک استحقاق کی سطح (کرنل سے کرنل حملہ) کے اندر کمزوری کا استحصال کرنے کے امکان کو ظاہر کرتا ہے۔ کرنل کوڈ میں ای بی پی ایف کے موجودہ سپیکٹر گیجٹس کے بجائے استعمال کرنا بھی ممکن ہے، حکموں کی ترتیب جو ہدایات پر قیاس آرائی پر عمل درآمد کا باعث بنتی ہے۔

ایٹم فیملی کے پروسیسرز کو چھوڑ کر زیادہ تر موجودہ انٹیل پروسیسرز میں کمزوری ظاہر ہوتی ہے۔ ARM پروسیسرز میں Cortex-A15, Cortex-A57, Cortex-A7*, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 اور ممکنہ طور پر کچھ Cortex-R چپس اس مسئلے سے متاثر ہیں۔ تحقیق کے مطابق، کمزوری AMD پروسیسرز میں ظاہر نہیں ہوتی۔ اس مسئلے کو ختم کرنے کے لیے، کمزوری کو روکنے کے لیے سافٹ ویئر کے کئی طریقے تجویز کیے گئے ہیں، جنہیں مستقبل کے CPU ماڈلز میں ہارڈ ویئر کے تحفظ کے ظاہر ہونے سے پہلے استعمال کیا جا سکتا ہے۔

ای بی پی ایف سب سسٹم کے ذریعے حملوں کو روکنے کے لیے، غیر مراعات یافتہ صارفین کے لیے فائل پر 1 لکھ کر "/proc/sys/kernel/unprivileged_bpf_disabled" یا کمانڈ "sysctl -w kernel چلا کر ای بی پی ایف پروگرام ڈاؤن لوڈ کرنے کی اہلیت کو بطور ڈیفالٹ غیر فعال کرنے کی سفارش کی جاتی ہے۔ unprivileged_bpf_disabled=1"۔ گیجٹ حملوں کو روکنے کے لیے، کوڈ کے ان علاقوں میں LFENCE ہدایات کو استعمال کرنے کی سفارش کی جاتی ہے جو ممکنہ طور پر قیاس آرائیوں پر عمل درآمد کا باعث بنتے ہیں۔ یہ قابل ذکر ہے کہ زیادہ تر لینکس ڈسٹری بیوشنز کی ڈیفالٹ کنفیگریشن میں پہلے سے ہی ضروری حفاظتی اقدامات موجود ہیں جو محققین کے ذریعہ دکھائے گئے eBPF حملے کو روکنے کے لیے کافی ہیں۔ ای بی پی ایف تک غیر مراعات یافتہ رسائی کو غیر فعال کرنے کے لیے انٹیل کی سفارشات بھی لینکس کرنل 5.16 کے بعد سے ڈیفالٹ ہیں اور اسے پہلے کی برانچوں میں بیک پورٹ کر دیا جائے گا۔

تصوراتی طور پر، BHI Specter-v2 حملے کا ایک توسیعی ورژن ہے، جس میں اضافی تحفظ (Intel eIBRS اور Arm CSV2) کو نظرانداز کرنے اور ڈیٹا کے رساو کو منظم کرنے کے لیے، برانچ ہسٹری بفر میں قدر کا متبادل استعمال کیا جاتا ہے، CPU میں پیشین گوئی کو بڑھانے کے لیے استعمال کیا جاتا ہے۔ ماضی کی منتقلی کی تاریخ کو مدنظر رکھتے ہوئے درستگی برانچنگ۔ حملے کے دوران، ٹرانزیشن کی تاریخ کے ساتھ ہیرا پھیری کے ذریعے، منتقلی کی غلط پیشین گوئی اور ضروری ہدایات پر قیاس آرائی پر عمل درآمد کے لیے حالات پیدا کیے جاتے ہیں، جس کا نتیجہ کیش میں ختم ہوتا ہے۔

برانچ ٹارگٹ بفر کے بجائے برانچ ہسٹری بفر استعمال کرنے کے استثنا کے ساتھ، نیا حملہ Specter-v2 جیسا ہے۔ حملہ آور کا کام ایسے حالات پیدا کرنا ہے کہ پتہ، قیاس آرائی پر مبنی کارروائی کرتے وقت، متعین ڈیٹا کے علاقے سے لیا جائے۔ قیاس آرائی پر مبنی بالواسطہ چھلانگ لگانے کے بعد، میموری سے پڑھا جانے والا جمپ ایڈریس کیشے میں رہتا ہے، جس کے بعد کیشے کے مواد کا تعین کرنے کے طریقوں میں سے ایک کو کیشڈ اور غیر کیچڈ تک رسائی کے وقت میں ہونے والی تبدیلیوں کے تجزیہ کی بنیاد پر اسے بازیافت کرنے کے لیے استعمال کیا جا سکتا ہے۔ ڈیٹا

ماخذ: opennet.ru

نیا تبصرہ شامل کریں