کاسپر، لینکس کرنل میں قیاس آرائی پر مبنی کوڈ پر عمل درآمد کے مسائل کے لیے ایک سکینر، اب دستیاب ہے۔

ایمسٹرڈیم کی فری یونیورسٹی کے محققین کی ایک ٹیم نے لینکس کرنل میں کوڈ کے ٹکڑوں کی نشاندہی کرنے کے لیے ایک کاسپر ٹول کٹ شائع کیا ہے جو پروسیسر پر قیاس آرائی پر مبنی کوڈ کے نفاذ کی وجہ سے اسپیکٹر کلاس کے خطرات سے فائدہ اٹھانے کے لیے استعمال کیا جا سکتا ہے۔ ٹول کٹ کا سورس کوڈ اپاچی 2.0 لائسنس کے تحت تقسیم کیا جاتا ہے۔

یاد رکھیں کہ سپیکٹر v1 جیسے حملوں کو انجام دینے کے لیے، جو میموری کے مواد کا تعین کرنا ممکن بناتا ہے، کمانڈز (گیجٹس) کی ایک خاص ترتیب کے مراعات یافتہ کوڈ میں موجودگی کی ضرورت ہوتی ہے، جس سے ہدایات پر قیاس آرائی پر عمل درآمد ہوتا ہے۔ . اصلاح کے مقاصد کے لیے، پروسیسر ایسے گیجٹس کو قیاس آرائی کے انداز میں انجام دینا شروع کرتا ہے، پھر اس بات کا تعین کرتا ہے کہ برانچ کی پیشن گوئی درست نہیں تھی اور آپریشنز کو ان کی اصل حالت میں واپس لے لیتا ہے، لیکن قیاس آرائی کے دوران عمل کیا گیا ڈیٹا کیشے اور مائیکرو آرکیٹیکچرل بفرز میں ختم ہو جاتا ہے۔ تیسری پارٹی کے چینلز کے ذریعے بقایا ڈیٹا کے تعین کے مختلف طریقوں کا استعمال کرتے ہوئے ان سے بازیافت کے لیے دستیاب ہے۔

اسپیکٹر کمزوری کے لیے گیجٹس کو اسکین کرنے کے لیے پہلے دستیاب ٹولز، عام نمونوں کی تلاش کی بنیاد پر، بہت زیادہ جھوٹے مثبتات دکھاتے تھے، جبکہ بہت سے حقیقی گیجٹس غائب تھے (تجربات سے معلوم ہوا کہ ایسے ٹولز کے ذریعے شناخت کیے گئے 99% گیجٹس کو حملوں کے لیے استعمال نہیں کیا جا سکتا تھا۔ ، اور 33% کام کرنے والے گیجٹس جو حملے کا باعث بن سکتے ہیں ان پر توجہ نہیں دی گئی)۔

مشکلات والے گیجٹس کی شناخت کے معیار کو بہتر بنانے کے لیے، کاسپر ان کمزوریوں کو ماڈل بناتا ہے جن کا ایک حملہ آور سپیکٹر کلاس حملوں کو انجام دینے کے ہر قدم پر فائدہ اٹھا سکتا ہے - ایسے مسائل جو ڈیٹا کنٹرول کی اجازت دیتے ہیں ماڈلنگ کی جاتی ہے (مثال کے طور پر، حملہ آور کے ڈیٹا کو مائیکرو آرکیٹیکچرل ڈھانچے میں تبدیل کرنا تاکہ بعد میں قیاس آرائی پر اثر انداز ہو سکے۔ LVI کلاس حملے)، خفیہ معلومات تک رسائی حاصل کرنا (مثال کے طور پر، جب بفر کی حدود سے باہر جانا یا اس کے آزاد ہونے کے بعد میموری استعمال کرنا) اور خفیہ معلومات کو لیک کرنا (مثال کے طور پر، پروسیسر کیش کی حالت کا تجزیہ کرکے یا MDS کا استعمال کرتے ہوئے) طریقہ)۔

کاسپر، لینکس کرنل میں قیاس آرائی پر مبنی کوڈ پر عمل درآمد کے مسائل کے لیے ایک سکینر، اب دستیاب ہے۔

جانچ کرتے وقت، دانا کاسپر رن ​​ٹائم لائبریریوں کے ساتھ منسلک ہوتا ہے اور LLVM سطح پر چلتے ہوئے چیک کرتا ہے۔ چیکنگ کا عمل قیاس آرائی پر مبنی کوڈ پر عمل درآمد کی تقلید کرتا ہے، جو چیک پوائنٹ-ریسٹور میکانزم کا استعمال کرتے ہوئے لاگو کیا جاتا ہے، جو خاص طور پر غلط پیش گوئی شدہ کوڈ برانچ پر عمل درآمد کرتا ہے، اور پھر برانچ شروع ہونے سے پہلے اصل حالت میں واپس چلا جاتا ہے۔ کاسپر مختلف سافٹ ویئر اور ہارڈویئر کی کمزوریوں کی نقل کرنے کی بھی کوشش کرتا ہے، آرکیٹیکچرل اور مائیکرو آرکیٹیکچرل اثرات کے اثرات کا تجزیہ کرتا ہے، اور حملہ آور کے ممکنہ اقدامات کی فز ٹیسٹنگ کرتا ہے۔ عملدرآمد کے بہاؤ کا تجزیہ کرنے کے لیے، لینکس کرنل کے لیے DataFlow Sanitizer پورٹ استعمال کیا جاتا ہے، اور fuzzing testing کے لیے، syzkaller پیکیج کا ایک ترمیم شدہ ورژن استعمال کیا جاتا ہے۔

کاسپر، لینکس کرنل میں قیاس آرائی پر مبنی کوڈ پر عمل درآمد کے مسائل کے لیے ایک سکینر، اب دستیاب ہے۔

کاسپر کا استعمال کرتے ہوئے لینکس کرنل کے اسکین نے 1379 پہلے نامعلوم گیجٹس کی نشاندہی کی جو ممکنہ طور پر ہدایات پر عمل درآمد کے دوران ڈیٹا کے اخراج کا باعث بنتے ہیں۔ یہ نوٹ کیا جاتا ہے کہ شاید ان میں سے صرف کچھ ہی حقیقی مسائل پیدا کر سکتے ہیں، لیکن یہ ظاہر کرنے کے لیے کہ ایک حقیقی خطرہ ہے، نہ کہ صرف ایک نظریاتی، ایک مسئلہ کوڈ کے ٹکڑوں میں سے ایک کے لیے ایک استحصال کا ایک ورکنگ پروٹو ٹائپ تیار کیا گیا تھا، جس سے معلومات حاصل ہوتی ہیں۔ کرنل میموری سے رساو۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں