BHI: একটি নতুন স্পেকটার শ্রেণীর দুর্বলতা যা ইন্টেল এবং এআরএমকে প্রভাবিত করে

আমস্টারডামের ফ্রি ইউনিভার্সিটির গবেষকরা আমার স্নাতকের সম্প্রতি একটি পাওয়া গেছে নতুন দুর্বলতা যা Spectre-v2 দুর্বলতার একটি বর্ধিত সংস্করণ ইন্টেল এবং এআরএম প্রসেসরে।

এই নতুন দুর্বলতা, যা BHI হিসাবে বাপ্তিস্ম নিয়েছেন (শাখা ইতিহাস ইনজেকশন, CVE-2022-0001), বিএইচবি (শাখা ইতিহাস বাফার, CVE-2022-0002) এবং স্পেকটার-বিএইচবি (CVE-2022-23960), প্রসেসরগুলিতে যোগ করা eIBRS এবং CSV2 সুরক্ষা প্রক্রিয়াগুলিকে ফাঁকি দেওয়ার অনুমতি দিয়ে চিহ্নিত করা হয়েছে।

দুর্বলতা একই সমস্যার বিভিন্ন প্রকাশে বর্ণনা করা হয়েছে, কারণ BHI একটি আক্রমণ যা বিভিন্ন বিশেষাধিকার স্তরকে প্রভাবিত করে, উদাহরণস্বরূপ, একটি ব্যবহারকারীর প্রক্রিয়া এবং কার্নেল, যখন BHB একই বিশেষাধিকার স্তরে একটি আক্রমণ, উদাহরণস্বরূপ, eBPF JIT এবং কার্নেল

দুর্বলতা সম্পর্কে

ধারণামূলকভাবে, BHI হল Spectre-v2 আক্রমণের একটি বর্ধিত রূপ, যাতে অতিরিক্ত সুরক্ষা (Intel eIBRS এবং Arm CSV2) বাইপাস করা যায় এবং ডাটা লিকেজ অর্কেস্ট্রেট করা হয়, গ্লোবাল ব্রাঞ্চ হিস্ট্রি (শাখা হিস্ট্রি বাফার) সহ বাফারে মানগুলির প্রতিস্থাপন, যা শাখার পূর্বাভাস সঠিকতা উন্নত করার জন্য CPU-তে ব্যবহৃত হয় অতীত পরিবর্তনের ইতিহাস বিবেচনা করে।

আক্রমণের সময় পরিবর্তনের ইতিহাসের সাথে কারসাজির মাধ্যমে, অবস্থার পরিবর্তন এবং অনুমানমূলক মৃত্যুদন্ডের ভুল ভবিষ্যদ্বাণীর জন্য তৈরি করা হয় প্রয়োজনীয় নির্দেশাবলী, যার ফলাফল ক্যাশে জমা করা হয়।

সংস্করণ টার্গেট বাফারের পরিবর্তে একটি সংস্করণ ইতিহাস বাফার ব্যবহার করা বাদ দিয়ে, নতুন আক্রমণটি Spectre-v2-এর অনুরূপ। আক্রমণকারীর কাজ হল এমন পরিস্থিতি তৈরি করা যাতে ঠিকানা, একটি অনুমানমূলক অপারেশন সম্পাদন করার সময়, এটি নির্ধারিত ডেটার এলাকা থেকে নেওয়া হয়।

একটি অনুমানমূলক পরোক্ষ লাফ দেওয়ার পরে, মেমরি থেকে পড়া জাম্প ঠিকানাটি ক্যাশে থেকে যায়, যার পরে ক্যাশে অ্যাক্সেসের সময় পরিবর্তনের বিশ্লেষণের উপর ভিত্তি করে ক্যাশের বিষয়বস্তু নির্ধারণের জন্য একটি পদ্ধতি ব্যবহার করা যেতে পারে এবং ক্যাশ ছাড়াই। তথ্য

গবেষকরা একটি কার্যকরী শোষণ প্রদর্শন করেছেন যা ব্যবহারকারীর স্থানকে কার্নেল মেমরি থেকে নির্বিচারে ডেটা বের করতে দেয়।

উদাহরণ স্বরূপ, এটি দেখায় কিভাবে, প্রস্তুত শোষণ ব্যবহার করে, /etc/shadow ফাইল থেকে লোড করা রুট ব্যবহারকারীর পাসওয়ার্ডের একটি হ্যাশ সহ কার্নেল বাফার থেকে একটি স্ট্রিং বের করা সম্ভব।

শোষণটি একটি ব্যবহারকারী-লোডেড eBPF প্রোগ্রাম ব্যবহার করে একটি একক বিশেষাধিকার স্তরের (কার্নেল থেকে কার্নেল আক্রমণ) দুর্বলতাকে কাজে লাগানোর ক্ষমতা প্রদর্শন করে। কার্নেল কোডে বিদ্যমান স্পেকটার গ্যাজেটগুলি ব্যবহার করার সম্ভাবনা, স্ক্রিপ্ট যা নির্দেশাবলীর অনুমানমূলক প্রয়োগের দিকে পরিচালিত করে, তাও উড়িয়ে দেওয়া হয় না।

ক্ষতিগ্রস্থতা বেশিরভাগ বর্তমান ইন্টেল প্রসেসরে প্রদর্শিত হয়, প্রসেসরের পরমাণু পরিবার এবং বেশ কয়েকটি এআরএম প্রসেসর বাদ দিয়ে।

গবেষণা অনুসারে, দুর্বলতা AMD প্রসেসরগুলিতে নিজেকে প্রকাশ করে না। সমস্যা সমাধানের জন্য, বেশ কয়েকটি পদ্ধতি প্রস্তাব করা হয়েছে। দুর্বলতা ব্লক করতে সফ্টওয়্যার, যা ভবিষ্যতের সিপিইউ মডেলগুলিতে হার্ডওয়্যার সুরক্ষা উপস্থিত হওয়ার আগে ব্যবহার করা যেতে পারে।

ইবিপিএফ সাবসিস্টেমের মাধ্যমে আক্রমণগুলিকে ব্লক করতে, এসইবিপিএফ প্রোগ্রামগুলি লোড করার ক্ষমতা ডিফল্টরূপে অক্ষম করার পরামর্শ দেওয়া হয় সুবিধাবিহীন ব্যবহারকারীদের দ্বারা ফাইলে 1 লিখে “/proc/sys/kernel/unprivileged_bpf_disabled” অথবা “sysctl -w kernel .unprivileged_bpf_disabled=1” কমান্ড চালানোর মাধ্যমে।

গ্যাজেটগুলির মাধ্যমে আক্রমণগুলিকে ব্লক করতে, এটি LFENCE নির্দেশ ব্যবহার করার সুপারিশ করা হয় কোডের বিভাগগুলিতে যা সম্ভাব্যভাবে অনুমানমূলক মৃত্যুদন্ডের দিকে পরিচালিত করে। এটি উল্লেখযোগ্য যে বেশিরভাগ লিনাক্স ডিস্ট্রিবিউশনের ডিফল্ট কনফিগারেশনে ইতিমধ্যেই প্রয়োজনীয় সুরক্ষা ব্যবস্থা রয়েছে যা গবেষকদের দ্বারা প্রদর্শিত eBPF আক্রমণকে ব্লক করার জন্য যথেষ্ট।

ইবিপিএফ-এ সুবিধাবঞ্চিত অ্যাক্সেস নিষ্ক্রিয় করার জন্য ইন্টেলের সুপারিশগুলিও ডিফল্টরূপে Linux কার্নেল 5.16 দিয়ে প্রযোজ্য এবং আগের শাখাগুলিতে পোর্ট করা হবে।

পরিশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে সক্ষম হন তবে আপনি বিশদ বিবরণে পরামর্শ করতে পারেন নিম্নলিখিত লিঙ্ক.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।