તેમને સટ્ટાકીય અમલની નબળાઈ મળી જે AMD ને અસર કરે છે

પ્રોજેક્ટ તાજેતરમાં Grsecurity એક પ્રકાશન દ્વારા જાણીતી છે વિગતો અને ડેમો નવી નબળાઈ માટે હુમલો કરવાની પદ્ધતિ (પહેલેથી જ તરીકે સૂચિબદ્ધ છે CVE-2021-26341) બિનશરતી જમ્પ-ફોરવર્ડ ઓપરેશન્સ પછી સટ્ટાકીય સૂચનાઓના અમલ સાથે સંબંધિત AMD પ્રોસેસર્સ પર.

નબળાઇ પ્રોસેસરને સટ્ટાકીય રીતે પ્રક્રિયા કરવાની મંજૂરી આપે છે સટ્ટાકીય અમલ દરમિયાન મેમરીમાં જમ્પ (SLS) સૂચના પછી તરત જ સૂચના. તે જ સમયે, આવા ઑપ્ટિમાઇઝેશન માત્ર શરતી જમ્પ ઑપરેટર્સ માટે જ નહીં, પણ JMP, RET અને CALL જેવા સીધા બિનશરતી કૂદકાનો સમાવેશ કરતી સૂચનાઓ માટે પણ કામ કરે છે.

બિનશરતી શાખા સૂચનાઓનું પાલન મનસ્વી ડેટા દ્વારા કરી શકાય છે જે અમલ માટે બનાવાયેલ નથી. આગળના નિવેદનના અમલીકરણમાં શાખા સામેલ નથી તે નક્કી કર્યા પછી, પ્રોસેસર ફક્ત રાજ્યને પાછું ફેરવે છે અને સટ્ટાકીય અમલની અવગણના કરે છે, પરંતુ સૂચના અમલીકરણ ટ્રેસ સામાન્ય કેશમાં રહે છે અને સાઇડ-ચેનલ પુનઃપ્રાપ્તિ પદ્ધતિઓનો ઉપયોગ કરીને વિશ્લેષણ માટે ઉપલબ્ધ છે.

AMD "AMD પ્રોસેસર્સમાં સ્પેક્યુલેશન મેનેજ કરવા માટેની સૉફ્ટવેર તકનીક" વ્હાઇટપેપરમાં ભલામણ કરેલ શમન, G-5 શમન માટે અપડેટ પ્રદાન કરે છે. G-5 શમન શાખા સૂચનાઓના સટ્ટાકીય વર્તન સાથે સંકળાયેલ સંભવિત નબળાઈઓને દૂર કરવામાં મદદ કરે છે.

AMD પ્રોસેસર્સ બિનશરતી ફોરવર્ડ બ્રાન્ચને અનુસરીને ક્ષણિક રીતે સૂચનાઓ ચલાવી શકે છે જે કેશ પ્રવૃત્તિમાં પરિણમી શકે છે

સ્પેક્ટરના શોષણની જેમ-v1, હુમલા માટે ચોક્કસ સિક્વન્સની હાજરી જરૂરી છે કર્નલમાં સૂચનાઓ (ગેજેટ્સ), જે સટ્ટાકીય અમલ તરફ દોરી જાય છે.

આ કિસ્સામાં, નબળાઈને અવરોધિત કરવું એ કોડમાં આવા ઉપકરણોને ઓળખવા અને તેમાં વધારાની સૂચનાઓ ઉમેરવા માટે ઉકળે છે જે સટ્ટાકીય અમલને અવરોધે છે. eBPF વર્ચ્યુઅલ મશીન પર ચાલતા બિન-વિશેષાધિકૃત પ્રોગ્રામનો ઉપયોગ કરીને સટ્ટાકીય અમલ માટેની શરતો પણ બનાવી શકાય છે.

આ તપાસના પરિણામે નવી નબળાઈ, CVE-2021-26341ની શોધ થઈ [1] , જેની આપણે આ લેખમાં વિગતવાર ચર્ચા કરીશું. હંમેશની જેમ, અમે નબળાઈના ટેકનિકલ પાસાઓ, AMD દ્વારા સૂચવવામાં આવેલા ઘટાડા અને શોષણના પાસાઓ પર ધ્યાન કેન્દ્રિત કરીશું.

eBPF નો ઉપયોગ કરીને ઉપકરણો બનાવવાની ક્ષમતાને અવરોધિત કરવા માટે, eBPF ની અનપ્રાવલ્લેજ એક્સેસને અક્ષમ કરવાની ભલામણ કરવામાં આવે છે સિસ્ટમમાં ("sysctl -w kernel.unprivileged_bpf_disabled=1.).

નબળાઈ Zen1 અને Zen2 માઇક્રોઆર્કિટેક્ચર પર આધારિત પ્રોસેસરોને અસર કરે છે:

ડેસ્ક

  • AMD Athlon™ X4 પ્રોસેસર
  • AMD Ryzen™ Threadripper™ PRO પ્રોસેસર
  • XNUMXજી જનરેશન AMD Ryzen™ Threadripper™ પ્રોસેસર્સ
  • XNUMXજી જનરેશન AMD Ryzen™ Threadripper™ પ્રોસેસર્સ
  • XNUMXમી જનરેશન AMD A-શ્રેણી APU
  • AMD Ryzen™ 2000 સિરીઝ ડેસ્કટોપ પ્રોસેસર્સ
  • AMD Ryzen™ 3000 સિરીઝ ડેસ્કટોપ પ્રોસેસર્સ
  • Radeon™ ગ્રાફિક્સ સાથે AMD Ryzen™ 4000 સિરીઝ ડેસ્કટોપ પ્રોસેસર્સ

મોબાઇલ

  • AMD Ryzen™ 2000 સિરીઝ મોબાઇલ પ્રોસેસર
  • Radeon™ ગ્રાફિક્સ સાથે AMD Athlon™ 3000 સિરીઝ મોબાઇલ પ્રોસેસર્સ
  • AMD Ryzen™ 3000 સિરીઝ મોબાઇલ પ્રોસેસર્સ અથવા Radeon™ ગ્રાફિક્સ સાથે XNUMXજી જનરેશન AMD Ryzen™ મોબાઇલ પ્રોસેસર્સ
  • Radeon™ ગ્રાફિક્સ સાથે AMD Ryzen™ 4000 સિરીઝ મોબાઇલ પ્રોસેસર્સ
  • Radeon™ ગ્રાફિક્સ સાથે AMD Ryzen™ 5000 સિરીઝ મોબાઇલ પ્રોસેસર્સ

Chromebook

  • Radeon™ ગ્રાફિક્સ સાથે AMD Athlon™ મોબાઇલ પ્રોસેસર્સ

સર્વર

  • પ્રથમ પેઢીના AMD EPYC™ પ્રોસેસર્સ
  • XNUMXજી જનરેશન AMD EPYC™ પ્રોસેસર્સ

એવો ઉલ્લેખ છે કે જો હુમલો સફળ થાય છે. નબળાઈ મનસ્વી મેમરી વિસ્તારોની સામગ્રીને નિર્ધારિત કરવાની મંજૂરી આપે છે.

આ નબળાઈને લીધે, અસરગ્રસ્ત CPUs પર મર્યાદિત પરંતુ સંભવિત રીતે શોષણ કરી શકાય તેવા SLS ઉપકરણોની રચના કરતા સૌમ્ય કોડ રચનાઓને ઓળખવી શક્ય બની શકે છે. eBPF ઉદાહરણ સાથે દર્શાવ્યા મુજબ, હાથથી બનાવેલ, સ્વ-ઇન્જેક્ટેડ ઉપકરણો વડે નબળાઈનું શોષણ કરવું પણ શક્ય છે. પ્રસ્તુત પદ્ધતિનો ઉપયોગ કરી શકાય છે, ઉદાહરણ તરીકે, Linux કર્નલના KASLR શમનને તોડવા માટે.

ઉદાહરણ તરીકે, સંશોધકોએ એક શોષણ તૈયાર કર્યું છે જે તમને સરનામાના લેઆઉટને નિર્ધારિત કરવાની અને KASLR (કર્નલ મેમરી રેન્ડમાઇઝેશન) સુરક્ષા પદ્ધતિને બાયપાસ કરવા માટે પરવાનગી આપે છે eBPF કર્નલ સબસિસ્ટમમાં વિશેષાધિકારો વિના કોડ ચલાવીને, અન્ય હુમલાના દૃશ્યો ઉપરાંત જે લીક કરી શકે છે. કર્નલ મેમરીની સામગ્રીને નકારી નથી.

છેલ્લે જો તમે તેના વિશે થોડું વધુ જાણવામાં રસ ધરાવો છો, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.