Reptar کمزوری انٹیل پروسیسرز کو متاثر کرتی ہے۔

Tavis Ormandy، Google کے ایک سیکورٹی محقق، نے Intel پروسیسرز میں ایک نئی کمزوری (CVE-2023-23583) کی نشاندہی کی ہے، جس کا کوڈ نام Reptar ہے، جو بنیادی طور پر مختلف صارفین کی ورچوئل مشینوں کو چلانے والے کلاؤڈ سسٹم کے لیے خطرہ ہے۔ کمزوری اس وقت سسٹم کو لٹکنے یا کریش ہونے کی اجازت دیتی ہے جب غیر مراعات یافتہ گیسٹ سسٹمز پر کچھ آپریشن کیے جاتے ہیں۔ آپ کے سسٹمز کو جانچنے کے لیے، ایک افادیت شائع کی گئی ہے جو کمزوریوں کے اظہار کے لیے حالات پیدا کرتی ہے۔

نظریاتی طور پر، کمزوری کو مراعات کو تیسرے سے صفر پروٹیکشن رِنگ (CPL0) تک بڑھانے اور الگ تھلگ ماحول سے بچنے کے لیے استعمال کیا جا سکتا ہے، لیکن مائیکرو آرکیٹیکچرل سطح پر ڈیبگنگ کی دشواریوں کی وجہ سے عملی طور پر اس منظرنامے کی ابھی تک تصدیق نہیں ہو سکی ہے۔ Intel میں ایک داخلی جائزے نے بعض شرائط کے تحت مراعات میں اضافے کے خطرے کے استحصال کے امکانات کو بھی ظاہر کیا۔

محقق کے مطابق یہ خطرہ انٹیل آئس لیک، راکٹ لیک، ٹائیگر لیک، ریپٹر لیک، ایلڈر لیک اور سیفائر ریپڈس پروسیسر فیملیز میں موجود ہے۔ انٹیل کی رپورٹ میں بتایا گیا ہے کہ یہ مسئلہ انٹیل کور پروسیسرز کی 10ویں جنریشن (آئس لیک) اور Xeon اسکیل ایبل پروسیسرز کی تیسری نسل کے ساتھ ساتھ Xeon E/D/W پروسیسرز (آئس لیک، اسکائی لیک، ہاسویل، براڈویل) میں ظاہر ہوتا ہے۔ , Skylake, Sapphire Rapids, Emerald Rapids, Cascade Lake, Cooper Lake, Comet Lake, Rocket Lake) اور ایٹم (Apollo Lake, Jasper Lake, Arizona Beach, Alder Lake, Parker Ridge, Snow Ridge, Elkhart Lake and Denverton)۔ زیر بحث خطرے کو کل کے مائیکرو کوڈ اپ ڈیٹ 20231114 میں طے کیا گیا تھا۔

کمزوری اس حقیقت کی وجہ سے ہوتی ہے کہ بعض مائیکرو آرکیٹیکچرل حالات میں، "REP MOVSB" ہدایات پر عمل درآمد کو ضرورت سے زیادہ "REX" سابقہ ​​کے ساتھ انکوڈ کیا جاتا ہے، جو غیر متعینہ رویے کی طرف لے جاتا ہے۔ یہ مسئلہ فالتو سابقہ ​​جات کی جانچ کے دوران دریافت ہوا، جسے نظری طور پر نظر انداز کیا جانا چاہیے، لیکن عملی طور پر عجیب اثرات کا باعث بنے، جیسے کہ غیر مشروط شاخوں کو نظر انداز کرنا اور xsave اور کال ہدایات میں پوائنٹر کی بچت کو توڑنا۔ مزید تجزیے سے پتہ چلتا ہے کہ "REP MOVSB" ہدایات میں فالتو سابقہ ​​شامل کرنے سے ROB (ReOrder Buffer) بفر کے مندرجات میں خرابی پیدا ہوتی ہے جو ہدایات کو آرڈر کرنے کے لیے استعمال کیا جاتا ہے۔

یہ خیال کیا جاتا ہے کہ غلطی "MOVSB" ہدایات کے سائز کے غلط حساب کتاب کی وجہ سے ہوئی ہے، جس کی وجہ سے MOVSB ​​کے بعد ROB بفر کو لکھی گئی ہدایات کے ایڈریس کی خلاف ورزی ہوتی ہے جس میں ضرورت سے زیادہ سابقہ ​​ہوتا ہے، اور آفسیٹ انسٹرکشن پوائنٹر کا۔ اس طرح کی غیر مطابقت پذیری اٹوٹ حالت کی بعد میں بحالی کے ساتھ درمیانی حسابات کی رکاوٹ تک محدود ہوسکتی ہے۔ لیکن اگر آپ ایک ہی وقت میں متعدد کور یا ایس ایم ٹی تھریڈز کو کریش کرتے ہیں، تو آپ کریش ہونے کے لیے مائیکرو آرکیٹیکچرل حالت کو کافی نقصان پہنچا سکتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں