BHI: Intel અને ARM ને અસર કરતી નવી સ્પેક્ટર વર્ગની નબળાઈ

એમ્સ્ટર્ડમની ફ્રી યુનિવર્સિટીના સંશોધકો જાણીતા કર્યા તાજેતરમાં એક મળી નવી નબળાઈ કે જે Spectre-v2 નબળાઈનું વિસ્તૃત સંસ્કરણ છે ઇન્ટેલ અને એઆરએમ પ્રોસેસરો પર.

આ નવી નબળાઈ, જેના માટે BHI તરીકે બાપ્તિસ્મા લીધું છે (બ્રાન્ચ હિસ્ટ્રી ઈન્જેક્શન, CVE-2022-0001), bhb (બ્રાન્ચ હિસ્ટ્રી બફર, CVE-2022-0002) અને સ્પેક્ટર-બીએચબી (CVE-2022-23960), એ પ્રોસેસરોમાં ઉમેરવામાં આવેલી eIBRS અને CSV2 પ્રોટેક્શન મિકેનિઝમ્સના અવરોધને મંજૂરી આપીને લાક્ષણિકતા ધરાવે છે.

નબળાઈ સમાન મુદ્દાના વિવિધ અભિવ્યક્તિઓમાં વર્ણવવામાં આવી છે, કારણ કે BHI એ એક હુમલો છે જે વિવિધ વિશેષાધિકાર સ્તરોને અસર કરે છે, ઉદાહરણ તરીકે, વપરાશકર્તા પ્રક્રિયા અને કર્નલ, જ્યારે BHB એ સમાન વિશેષાધિકાર સ્તર પર હુમલો છે, ઉદાહરણ તરીકે, eBPF JIT અને કર્નલ

નબળાઈ વિશે

વિભાવના મુજબ, BHI એ Spectre-v2 હુમલાનું વિસ્તૃત પ્રકાર છે, જેમાં વધારાના પ્રોટેક્શન (Intel eIBRS અને આર્મ CSV2) ને બાયપાસ કરવા અને ડેટા લિકેજને ઓર્કેસ્ટ્રેટ કરવા માટે, વૈશ્વિક બ્રાન્ચ હિસ્ટ્રી (બ્રાન્ચ હિસ્ટ્રી બફર) સાથે બફરમાં મૂલ્યોની અવેજીમાં, જેનો ઉપયોગ શાખાની આગાહીની ચોકસાઈ સુધારવા માટે CPU માં થાય છે. ભૂતકાળના સંક્રમણોના ઇતિહાસને ધ્યાનમાં લઈને.

હુમલા દરમિયાન સંક્રમણોના ઇતિહાસ સાથે મેનીપ્યુલેશન દ્વારા, સંક્રમણની ખોટી આગાહી અને સટ્ટાકીય અમલ માટે શરતો બનાવવામાં આવી છે જરૂરી સૂચનાઓ, જેનું પરિણામ કેશમાં જમા કરવામાં આવે છે.

સંસ્કરણ લક્ષ્ય બફરને બદલે સંસ્કરણ ઇતિહાસ બફરનો ઉપયોગ કરવાના અપવાદ સાથે, નવો હુમલો Spectre-v2 જેવો જ છે. હુમલાખોરનું કાર્ય એવી પરિસ્થિતિઓ બનાવવાનું છે કે સરનામું, સટ્ટાકીય કામગીરી કરતી વખતે, તે નિર્ધારિત ડેટાના ક્ષેત્રમાંથી લેવામાં આવે છે.

સટ્ટાકીય પરોક્ષ જમ્પ કર્યા પછી, મેમરીમાંથી વાંચેલું કૂદવાનું સરનામું કેશમાં રહે છે, જે પછી કેશની સામગ્રી નક્કી કરવા માટેની પદ્ધતિઓમાંથી એકનો ઉપયોગ કેશ એક્સેસ ટાઇમમાં ફેરફારના વિશ્લેષણના આધારે તેને પુનઃપ્રાપ્ત કરવા માટે કરી શકાય છે. ડેટા

સંશોધકોએ એક કાર્યાત્મક શોષણ દર્શાવ્યું છે જે વપરાશકર્તા સ્પેસને કર્નલ મેમરીમાંથી મનસ્વી ડેટા કાઢવા માટે પરવાનગી આપે છે.

ઉદાહરણ તરીકે, તે બતાવે છે કે કેવી રીતે, તૈયાર એક્સપ્લોઈટનો ઉપયોગ કરીને, /etc/shadow ફાઈલમાંથી લોડ થયેલ રુટ વપરાશકર્તાના પાસવર્ડની હેશ સાથેની સ્ટ્રિંગને કર્નલ બફરમાંથી કાઢવાનું શક્ય છે.

આ શોષણ વપરાશકર્તા દ્વારા લોડ કરાયેલ eBPF પ્રોગ્રામનો ઉપયોગ કરીને એક વિશેષાધિકાર સ્તર (કર્નલ-ટુ-કર્નલ એટેક) ની અંદર નબળાઈનું શોષણ કરવાની ક્ષમતા દર્શાવે છે. કર્નલ કોડમાં હાલના સ્પેક્ટર ગેજેટ્સનો ઉપયોગ કરવાની શક્યતા, સ્ક્રિપ્ટો કે જે સૂચનાઓના સટ્ટાકીય અમલ તરફ દોરી જાય છે, તે પણ નકારી શકાતી નથી.

નબળાઇ મોટાભાગના વર્તમાન ઇન્ટેલ પ્રોસેસરો પર દેખાય છે, પ્રોસેસરોના એટમ પરિવારના અપવાદ સાથે અને કેટલાક એઆરએમ પ્રોસેસરોમાં.

સંશોધન મુજબ, નબળાઈ એએમડી પ્રોસેસરો પર પોતાને પ્રગટ કરતી નથી. સમસ્યાને હલ કરવા માટે, ઘણી પદ્ધતિઓ સૂચવવામાં આવી છે. નબળાઈને અવરોધિત કરવા માટેનું સોફ્ટવેર, જેનો ઉપયોગ ભવિષ્યના CPU મોડલ્સમાં હાર્ડવેર સુરક્ષાના દેખાવ પહેલા થઈ શકે છે.

eBPF સબસિસ્ટમ દ્વારા હુમલાઓને રોકવા માટે, એસeBPF પ્રોગ્રામ્સ લોડ કરવાની ક્ષમતાને ડિફૉલ્ટ રૂપે અક્ષમ કરવાની ભલામણ કરવામાં આવે છે "/proc/sys/kernel/unprivileged_bpf_disabled" ફાઇલ પર 1 લખીને અથવા "sysctl -w kernel .unprivileged_bpf_disabled=1" આદેશ ચલાવીને બિનવિશેષ વપરાશકર્તાઓ દ્વારા.

ગેજેટ્સ દ્વારા હુમલાઓને રોકવા માટે, LFENCE સૂચનાનો ઉપયોગ કરવાની ભલામણ કરવામાં આવે છે કોડના વિભાગોમાં જે સંભવિતપણે સટ્ટાકીય અમલ તરફ દોરી જાય છે. તે નોંધનીય છે કે મોટાભાગના Linux વિતરણોના ડિફોલ્ટ રૂપરેખાંકનમાં પહેલાથી જ સંશોધકો દ્વારા દર્શાવવામાં આવેલા eBPF હુમલાને અવરોધિત કરવા માટે પૂરતા જરૂરી રક્ષણાત્મક પગલાં શામેલ છે.

લિનક્સ કર્નલ 5.16 થી શરૂ થતા ડિફૉલ્ટ રૂપે eBPF માં બિનપ્રાપ્તિવિહીન ઍક્સેસને અક્ષમ કરવા માટે ઇન્ટેલની ભલામણો પણ લાગુ પડે છે અને તેને અગાઉની શાખાઓમાં પોર્ટ કરવામાં આવશે.

છેલ્લે, જો તમે તેના વિશે વધુ જાણવામાં સક્ષમ થવામાં રસ ધરાવો છો, તો તમે માં વિગતોનો સંપર્ક કરી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.