Linux 6.2-এ একটি বাগ স্পেকটার v2 আক্রমণ সুরক্ষা বাইপাস করার অনুমতি দেয়

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

সম্প্রতি এ বিষয়ে তথ্য প্রকাশ করা হয়েছে Linux 6.2 কার্নেলে দুর্বলতা চিহ্নিত করা হয়েছে (ইতিমধ্যে তালিকাভুক্ত জন্য CVE-2023-1998) এবং যা দাঁড়িয়েছে কারণ এটি Specter v2 আক্রমণ সুরক্ষা অক্ষম করুন যা বিভিন্ন এসএমটি বা হাইপার থ্রেডিং থ্রেডে চলমান অন্যান্য প্রক্রিয়ার দ্বারা মেমরিতে অ্যাক্সেসের অনুমতি দেয়, কিন্তু একই শারীরিক প্রসেসর কোরে।

দুর্বলতা অন্যান্য জিনিসের মধ্যে উল্লেখযোগ্য কারণ জন্য ব্যবহার করা যেতে পারে মধ্যে তথ্য ফাঁস সংগঠিত ক্লাউড সিস্টেমে ভার্চুয়াল মেশিন। 

যারা স্পেকটার সম্পর্কে জানেন না, তাদের জানা উচিত যে এটি দুটি মূল ক্ষণস্থায়ী এক্সিকিউশন CPU দুর্বলতার মধ্যে একটি (অন্যটি হল মেল্টডাউন), যার মধ্যে মাইক্রোআর্কিটেকচারাল টাইমিং সাইড-চ্যানেল আক্রমণ জড়িত। এগুলি আধুনিক মাইক্রোপ্রসেসরগুলিকে প্রভাবিত করে যা জাম্প ভবিষ্যদ্বাণী এবং অন্যান্য ধরণের অনুমান সম্পাদন করে।

বেশিরভাগ প্রসেসরে, একটি ভুল শাখার ভবিষ্যদ্বাণীর ফলে অনুমানমূলক সম্পাদনের ফলে পর্যবেক্ষণযোগ্য পার্শ্ব প্রতিক্রিয়া হতে পারে যা ব্যক্তিগত ডেটা প্রকাশ করতে পারে। উদাহরণস্বরূপ, যদি এই ধরনের একটি অনুমানমূলক সম্পাদন দ্বারা তৈরি মেমরি অ্যাক্সেসের প্যাটার্ন ব্যক্তিগত ডেটার উপর নির্ভর করে, তাহলে ডেটা ক্যাশের ফলাফল একটি পার্শ্ব চ্যানেল গঠন করে যার মাধ্যমে আক্রমণকারী একটি সময় আক্রমণ ব্যবহার করে ব্যক্তিগত ডেটা সম্পর্কে তথ্য বের করতে পারে।

2018 সালের জানুয়ারীতে স্পেকটার এবং মেল্টডাউন প্রকাশের পর থেকে, তাদের সাথে সম্পর্কিত বেশ কয়েকটি রূপ এবং নতুন ধরণের দুর্বলতা আবির্ভূত হয়েছে।

লিনাক্স কার্নেল ইউজারল্যান্ড প্রসেসগুলিকে PR_SET_SPECULATION_CTRL এর সাথে prctl কল করে প্রশমন সক্রিয় করতে দেয়, যা spec ফাংশন নিষ্ক্রিয় করে, সেইসাথে seccomp ব্যবহার করে। আমরা দেখেছি যে অন্তত একটি প্রধান ক্লাউড প্রদানকারীর ভার্চুয়াল মেশিনে, কার্নেল এখনও কিছু ক্ষেত্রে আক্রমণের জন্য ভিকটিম প্রক্রিয়াটিকে খোলা রেখেছিল, এমনকি prctl-এর সাথে স্পেকটার-বিটিআই প্রশমন সক্ষম করার পরেও। 

দুর্বলতা সম্পর্কে, এটি উল্লেখ করা হয় যে ব্যবহারকারী স্থান, আক্রমণ থেকে রক্ষা করতে বর্ণালী, প্রক্রিয়া নির্বাচনীভাবে মৃত্যুদন্ড নিষ্ক্রিয় করতে পারেন prctl PR_SET_SPECULATION_CTRL সহ অনুমানমূলক নির্দেশাবলী বা seccomp-ভিত্তিক সিস্টেম কল ফিল্টারিং ব্যবহার করুন।

গবেষকদের মতে যারা সমস্যা চিহ্নিত করেছেন, কার্নেল 6.2 বাম ভার্চুয়াল মেশিনে ভুল অপ্টিমাইজেশন অন্তত একটি বড় ক্লাউড প্রদানকারী থেকে যথাযথ সুরক্ষা ছাড়া prctl-এর মাধ্যমে স্পেকটার-বিটিআই আক্রমণ ব্লকিং মোড অন্তর্ভুক্ত করা সত্ত্বেও। দুর্বলতা কার্নেল 6.2 সহ সাধারণ সার্ভারগুলিতেও নিজেকে প্রকাশ করে, যা "spectre_v2=ibrs" কনফিগারেশন দিয়ে শুরু হয়।

দুর্বলতার সারমর্ম হল সুরক্ষার মোডগুলি বেছে নেওয়ার মাধ্যমে IBRS বা eIBRS, তৈরি করা অপ্টিমাইজেশানগুলি STIBP (সিঙ্গেল থ্রেড ইনডাইরেক্ট ব্রাঞ্চ প্রেডিকটরস) মেকানিজমের ব্যবহারকে অক্ষম করে, যেটি একই সাথে মাল্টি-থ্রেডিং (এসএমটি বা হাইপার-থ্রেডিং) প্রযুক্তি ব্যবহার করার সময় লিক ব্লক করার জন্য প্রয়োজনীয়। )

পরিবর্তে, শুধুমাত্র eIBRS মোড থ্রেডগুলির মধ্যে লিকের বিরুদ্ধে সুরক্ষা প্রদান করে, IBRS মোড নয়, কারণ এর সাথে IBRS বিট, যা লজিক্যাল কোরের মধ্যে ফাঁসের বিরুদ্ধে সুরক্ষা প্রদান করে, কর্মক্ষমতার কারণে সাফ করা হয় যখন নিয়ন্ত্রণ স্থান ব্যবহারকারীর কাছে ফিরে আসে, যার ফলে ইউজার-স্পেস থ্রেডগুলি Specter v2 ক্লাসের আক্রমণ থেকে অরক্ষিত।

পরীক্ষা দুটি প্রক্রিয়া নিয়ে গঠিত। আক্রমণকারী একটি গন্তব্য ঠিকানায় অনুমানমূলকভাবে পুনঃনির্দেশিত করার জন্য একটি পরোক্ষ কলকে ক্রমাগত বিষ দেয়। শিকার প্রক্রিয়া ভুল ভবিষ্যদ্বাণীর হার পরিমাপ করে এবং PRCTL কল করে বা MSR-কে সরাসরি একটি কার্নেল মডিউল ব্যবহার করে লিখে আক্রমণকে প্রশমিত করার চেষ্টা করে যা ব্যবহারকারীর জায়গায় MSR রিড এবং রাইট অপারেশনগুলিকে প্রকাশ করে।

সমস্যাটি শুধুমাত্র Linux 6.2 কার্নেলকে প্রভাবিত করে এবং স্পেকটার v2 এর বিরুদ্ধে সুরক্ষা প্রয়োগ করার সময় উল্লেখযোগ্য ওভারহেড হ্রাস করার জন্য ডিজাইন করা অপ্টিমাইজেশনগুলির ভুল বাস্তবায়নের কারণে। দুর্বলতা এটি পরীক্ষামূলক লিনাক্স 6.3 কার্নেল শাখায় স্থির করা হয়েছিল।

অবশেষে হ্যাঁ আপনি এটি সম্পর্কে আরও শিখতে আগ্রহী? আপনি বিশদে পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   দেইকি তিনি বলেন

    যাদের কার্নেল প্যারামিটার আছে mitigations=off:

    ভালো ভদ্রলোক 👌😎🔥