Linux 6.2 માં બગને સ્પેક્ટર v2 એટેક સુરક્ષાને બાયપાસ કરવાની મંજૂરી આપવામાં આવી છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

તાજેતરમાં, એ વિશે માહિતી બહાર પાડવામાં આવી હતી Linux 6.2 કર્નલમાં ઓળખાયેલ નબળાઈ (પહેલેથી જ નીચે સૂચિબદ્ધ છે CVE-2023-1998) અને જે બહાર આવે છે કારણ કે તે છે Specter v2 હુમલા સંરક્ષણને અક્ષમ કરો જે અલગ-અલગ SMT અથવા હાયપર થ્રેડીંગ થ્રેડો પર ચાલતી અન્ય પ્રક્રિયાઓ દ્વારા મેમરીને ઍક્સેસ કરવાની મંજૂરી આપે છે, પરંતુ સમાન ભૌતિક પ્રોસેસર કોર પર.

નબળાઈ અન્ય વસ્તુઓ વચ્ચે નોંધપાત્ર છે કારણ કે માટે વાપરી શકાય છે વચ્ચે ડેટા લીકેજ ગોઠવો ક્લાઉડ સિસ્ટમ્સમાં વર્ચ્યુઅલ મશીનો. 

જેઓ સ્પેક્ટર વિશે જાણતા નથી, તેઓએ જાણવું જોઈએ કે આ બે મૂળ ક્ષણિક એક્ઝેક્યુશન CPU નબળાઈઓમાંથી એક છે (બીજું મેલ્ટડાઉન છે), જેમાં માઇક્રોઆર્કિટેક્ચરલ ટાઇમિંગ સાઇડ-ચેનલ હુમલાનો સમાવેશ થાય છે. આ આધુનિક માઇક્રોપ્રોસેસર્સને અસર કરે છે જે જમ્પ અનુમાન અને અન્ય પ્રકારની અટકળો કરે છે.

મોટા ભાગના પ્રોસેસરો પર, ખોટી શાખાની આગાહીના પરિણામે સટ્ટાકીય અમલીકરણ અવલોકનક્ષમ આડઅસરો છોડી શકે છે જે ખાનગી ડેટાને જાહેર કરી શકે છે. ઉદાહરણ તરીકે, જો આવા સટ્ટાકીય અમલ દ્વારા મેમરી એક્સેસની પેટર્ન ખાનગી ડેટા પર આધાર રાખે છે, તો ડેટા કેશની પરિણામી સ્થિતિ એક બાજુની ચેનલ બનાવે છે જેના દ્વારા હુમલાખોર ટાઈમ એટેકનો ઉપયોગ કરીને ખાનગી ડેટા વિશે માહિતી મેળવી શકે છે.

જાન્યુઆરી 2018માં સ્પેક્ટર અને મેલ્ટડાઉનની જાહેરાત થઈ ત્યારથી, તેમની સાથે સંબંધિત ઘણા પ્રકારો અને નવા પ્રકારની નબળાઈઓ બહાર આવી છે.

Linux કર્નલ યુઝરલેન્ડ પ્રક્રિયાઓને prctl ને PR_SET_SPECULATION_CTRL સાથે કૉલ કરીને શમનને સક્ષમ કરવા માટે પરવાનગી આપે છે, જે સ્પેક ફંક્શનને નિષ્ક્રિય કરે છે, તેમજ seccomp નો ઉપયોગ કરીને. અમને જાણવા મળ્યું કે ઓછામાં ઓછા એક મોટા ક્લાઉડ પ્રદાતાના વર્ચ્યુઅલ મશીનો પર, કર્નલ હજુ પણ પીડિત પ્રક્રિયાને કેટલાક કિસ્સાઓમાં હુમલો કરવા માટે ખુલ્લી છોડી દે છે, prctl સાથે સ્પેક્ટર-BTI શમનને સક્ષમ કર્યા પછી પણ. 

નબળાઈ અંગે, તે ઉલ્લેખ છે કે યુઝર સ્પેસમાં, હુમલાઓ સામે રક્ષણ આપવા માટે સ્પેક્ટરનું, પ્રક્રિયાઓ પસંદગીપૂર્વક એક્ઝેક્યુશનને અક્ષમ કરી શકે છે prctl PR_SET_SPECULATION_CTRL સાથે સટ્ટાકીય સૂચનાઓ અથવા seccomp-આધારિત સિસ્ટમ કૉલ ફિલ્ટરિંગનો ઉપયોગ કરો.

સંશોધકોના જણાવ્યા અનુસાર જેમણે સમસ્યાની ઓળખ કરી હતી, કર્નલ 6.2 ડાબી વર્ચ્યુઅલ મશીનોમાં ખોટું ઓપ્ટિમાઇઝેશન ઓછામાં ઓછા એક મોટા મેઘ પ્રદાતા તરફથી યોગ્ય રક્ષણ વિના prctl મારફત સ્પેક્ટર-BTI એટેક બ્લોકીંગ મોડનો સમાવેશ કરવા છતાં. નબળાઈ કર્નલ 6.2 સાથે સામાન્ય સર્વર પર પણ પ્રગટ થાય છે, જે રૂપરેખાંકન "spectre_v2=ibrs" સાથે શરૂ થાય છે.

નબળાઈનો સાર એ છે કે રક્ષણની પદ્ધતિઓ પસંદ કરીને IBRS અથવા eIBRS, કરવામાં આવેલા ઑપ્ટિમાઇઝેશન્સે STIBP (સિંગલ થ્રેડ ઈનડાયરેક્ટ બ્રાન્ચ પ્રિડિક્ટર) મિકેનિઝમનો ઉપયોગ અક્ષમ કર્યો છે, જે સિમલટેનિયસ મલ્ટિ-થ્રેડિંગ (SMT અથવા હાયપર-થ્રેડિંગ) તકનીકનો ઉપયોગ કરતી વખતે લીક્સને અવરોધિત કરવા માટે જરૂરી છે. )

બદલામાં, માત્ર eIBRS મોડ થ્રેડો વચ્ચેના લીક સામે રક્ષણ પૂરું પાડે છે, IBRS મોડને નહીં, કારણ કે તેની સાથે IBRS બીટ, જે લોજિકલ કોરો વચ્ચેના લીક સામે રક્ષણ પૂરું પાડે છે, જ્યારે નિયંત્રણ સ્પેસ યુઝરને પરત કરે છે ત્યારે કામગીરીના કારણોસર સાફ કરવામાં આવે છે, જે બનાવે છે. યુઝર-સ્પેસ થ્રેડો સ્પેક્ટર v2 વર્ગના હુમલાઓ સામે અસુરક્ષિત છે.

પરીક્ષણમાં બે પ્રક્રિયાઓનો સમાવેશ થાય છે. હુમલાખોર સતત પરોક્ષ કોલને સટ્ટાકીય રીતે તેને ગંતવ્ય સરનામાં પર રીડાયરેક્ટ કરવા માટે ઝેર આપે છે. પીડિત પ્રક્રિયા ખોટા અનુમાન દરને માપે છે અને PRCTL ને કૉલ કરીને અથવા MSR ને સીધા કર્નલ મોડ્યુલનો ઉપયોગ કરીને લખીને હુમલાને ઘટાડવાનો પ્રયાસ કરે છે જે વપરાશકર્તા સ્પેસમાં MSR વાંચવા અને લખવાની કામગીરીને ઉજાગર કરે છે.

સમસ્યા ફક્ત Linux 6.2 કર્નલને અસર કરે છે અને સ્પેક્ટર v2 સામે રક્ષણ લાગુ કરતી વખતે નોંધપાત્ર ઓવરહેડ ઘટાડવા માટે રચાયેલ ઑપ્ટિમાઇઝેશનના ખોટા અમલીકરણને કારણે છે. નબળાઈ તે પ્રાયોગિક Linux 6.3 કર્નલ શાખામાં નિશ્ચિત કરવામાં આવ્યું હતું.

છેવટે હા તમે તેના વિશે વધુ જાણવા માટે સમર્થ થવામાં રસ ધરાવો છો, તમે વિગતો ચકાસી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   દેકી જણાવ્યું હતું કે

    જેઓ કર્નલ પેરામીટર mitigations=off ધરાવે છે:

    સરસ સજ્જનો 👌😎🔥