AMD پروسیسرز میں ایک اور کمزوری کی نشاندہی کی گئی ہے جو میلٹ ڈاؤن حملوں کی اجازت دیتا ہے۔

ٹیکنیکل یونیورسٹی آف گریز (آسٹریا) اور ہیلم ہولٹز سینٹر فار انفارمیشن سیکیورٹی (سی آئی ایس پی اے) کے محققین کی ایک ٹیم نے تمام AMD پروسیسرز میں کمزوری (CVE-2021-26318) کے بارے میں معلومات کا انکشاف کیا ہے جو میلٹ ڈاؤن کلاس کو انجام دینے کو ممکن بناتا ہے۔ ضمنی چینل کے حملے (ابتدائی طور پر یہ فرض کیا گیا تھا کہ AMD پروسیسر میلٹ ڈاؤن کے خطرے سے متاثر نہیں ہوتے ہیں)۔ عملی اصطلاحات میں، حملے کا استعمال خفیہ مواصلاتی چینلز قائم کرنے، دانا میں سرگرمی کی نگرانی کرنے، یا دانا میں موجود کمزوریوں سے فائدہ اٹھاتے ہوئے KASLR تحفظ کو نظرانداز کرنے کے لیے کرنل میموری میں پتوں کے بارے میں معلومات حاصل کرنے کے لیے استعمال کیا جا سکتا ہے۔

AMD اس مسئلے کو روکنے کے لیے خصوصی اقدامات کرنے کو نامناسب سمجھتا ہے، چونکہ اگست میں دریافت ہونے والے اسی طرح کے حملے کی طرح خطرے کا حقیقی حالات میں بہت کم فائدہ ہوتا ہے، یہ عمل ایڈریس اسپیس کی موجودہ حدود سے محدود ہے اور اس کے لیے کچھ مخصوص کی موجودگی کی ضرورت ہوتی ہے۔ دانا میں ہدایات (گیجٹ) کی تیار کردہ ترتیب۔ اس حملے کو ظاہر کرنے کے لیے، محققین نے مصنوعی طور پر شامل کیے گئے گیجٹ کے ساتھ اپنے کرنل ماڈیول کو لوڈ کیا۔ حقیقی حالات میں، حملہ آور استعمال کر سکتے ہیں، مثال کے طور پر، eBPF سب سسٹم میں کمزوریوں کو باقاعدگی سے پوپ اپ کرتے ہوئے ضروری سلسلے کو بدل سکتے ہیں۔

اس نئی قسم کے حملے سے بچانے کے لیے، AMD نے محفوظ کوڈنگ تکنیکوں کے استعمال کی سفارش کی جو میلٹ ڈاؤن حملوں کو روکنے میں مدد کرتی ہیں، جیسے کہ LFENCE ہدایات کا استعمال۔ محققین جنہوں نے اس مسئلے کی نشاندہی کی وہ سخت میموری پیج ٹیبل آئسولیشن (KPTI) کو فعال کرنے کی تجویز کرتے ہیں، جو پہلے صرف انٹیل پروسیسرز کے لیے استعمال ہوتا تھا۔

تجربے کے دوران، محققین 52 بائٹس فی سیکنڈ کی رفتار سے یوزر اسپیس میں معلومات کو دانا سے لیک کرنے میں کامیاب ہو گئے، دانا میں ایک گیجٹ کی موجودگی کو دیکھتے ہوئے جو آپریشن انجام دیتا ہے "اگر (آف سیٹ < data_len) tmp = LUT[ڈیٹا[آفسیٹ] *4096]؛"۔ سائیڈ چینلز کے ذریعے معلومات کی بازیافت کے لیے کئی طریقے تجویز کیے گئے ہیں جو قیاس آرائی کے دوران کیشے میں ختم ہو جاتے ہیں۔ پہلا طریقہ پروسیسر انسٹرکشن "PREFETCH" (Prefetch+Time) کے نفاذ کے وقت میں انحراف کے تجزیہ پر مبنی ہے، اور دوسرا "PREFETCH" (Prefetch+Power) پر عمل کرتے وقت توانائی کی کھپت میں تبدیلی کو تبدیل کرنے پر مبنی ہے۔

یاد رکھیں کہ کلاسک میلٹ ڈاؤن کمزوری اس حقیقت پر مبنی ہے کہ ہدایات پر قیاس آرائی پر عمل درآمد کے دوران، پروسیسر نجی ڈیٹا ایریا تک رسائی حاصل کر سکتا ہے اور پھر نتیجہ کو ضائع کر سکتا ہے، کیونکہ سیٹ مراعات صارف کے عمل سے اس طرح کی رسائی کو منع کرتی ہیں۔ پروگرام میں، قیاس آرائی کے ساتھ عمل میں آنے والے بلاک کو ایک مشروط شاخ کے ذریعہ مرکزی کوڈ سے الگ کیا جاتا ہے، جو حقیقی حالات میں ہمیشہ فائر ہوتا ہے، لیکن اس حقیقت کی وجہ سے کہ مشروط بیان ایک حسابی قدر کا استعمال کرتا ہے جسے پروسیسر کو پہلے سے عمل درآمد کے دوران معلوم نہیں ہوتا ہے۔ کوڈ، تمام برانچ کے اختیارات قیاس آرائی کے ساتھ کئے جاتے ہیں۔

چونکہ قیاس آرائی پر عمل درآمد عام طور پر دی گئی ہدایات کی طرح کیشے کا استعمال کرتا ہے، اس لیے قیاس آرائی کے دوران یہ ممکن ہے کہ کیشے میں مارکر سیٹ کیے جائیں جو نجی میموری کے علاقے میں انفرادی بٹس کے مواد کی عکاسی کرتے ہیں، اور پھر عام طور پر عمل میں لائے گئے کوڈ میں وقت کے ذریعے ان کی قدر کا تعین کرنے کے لیے۔ تجزیہ کیشڈ اور نان کیشڈ ڈیٹا تک رسائی حاصل کرتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں