बीएचआई: इंटेल और एआरएम को प्रभावित करने वाला एक नया स्पेक्टर वर्ग भेद्यता

एम्स्टर्डम के मुक्त विश्वविद्यालय के शोधकर्ता समझा दिया हाल ही में एक पाया नई भेद्यता जो स्पेक्टर-v2 भेद्यता का एक विस्तारित संस्करण है इंटेल और एआरएम प्रोसेसर पर।

यह नई भेद्यता, जिसके लिए BHI . के रूप में बपतिस्मा लिया है (शाखा इतिहास इंजेक्शन, CVE-2022-0001), BHB (शाखा इतिहास बफर, सीवीई-2022-0002) और स्पेक्टर-बीएचबी (CVE-2022-23960), को प्रोसेसर में जोड़े गए eIBRS और CSV2 सुरक्षा तंत्र की परिधि की अनुमति देने की विशेषता है।

भेद्यता को एक ही मुद्दे के विभिन्न अभिव्यक्तियों में वर्णित किया गया है, क्योंकि बीएचआई एक हमला है जो विभिन्न विशेषाधिकार स्तरों को प्रभावित करता है, उदाहरण के लिए, एक उपयोगकर्ता प्रक्रिया और कर्नेल, जबकि बीएचबी एक ही विशेषाधिकार स्तर पर हमला है, उदाहरण के लिए, ईबीपीएफ जेआईटी और कर्नेल।

भेद्यता के बारे में

वैचारिक रूप से, BHI, Spectre-v2 हमले का एक विस्तारित संस्करण है, जिसमें अतिरिक्त सुरक्षा (इंटेल ईआईबीआरएस और आर्म सीएसवी 2) को बायपास करने और डेटा रिसाव को व्यवस्थित करने के लिए, वैश्विक शाखा इतिहास (शाखा इतिहास बफर) के साथ बफर में मूल्यों का प्रतिस्थापन, जिसका उपयोग सीपीयू में शाखा भविष्यवाणी सटीकता में सुधार के लिए किया जाता है। पिछले संक्रमणों के इतिहास को ध्यान में रखते हुए।

हमले के दौरान परिवर्तन के इतिहास के साथ जोड़तोड़ के माध्यम से, संक्रमण और सट्टा निष्पादन की गलत भविष्यवाणी के लिए स्थितियां बनाई गई हैं आवश्यक निर्देश, जिसका परिणाम कैश में जमा किया जाता है।

एक संस्करण लक्ष्य बफर के बजाय एक संस्करण इतिहास बफर का उपयोग करने के अपवाद के साथ, नया हमला स्पेक्टर-वी 2 के समान है। हमलावर का कार्य ऐसी स्थितियां बनाना है कि पता, सट्टा संचालन करते समय, यह निर्धारित किए जा रहे डेटा के क्षेत्र से लिया जाता है।

एक सट्टा अप्रत्यक्ष कूद करने के बाद, मेमोरी से पढ़ा गया जंप पता कैश में रहता है, जिसके बाद कैश की सामग्री को निर्धारित करने के तरीकों में से एक का उपयोग कैश एक्सेस समय में परिवर्तन के विश्लेषण के आधार पर इसे पुनः प्राप्त करने के लिए किया जा सकता है और कैश नहीं किया जा सकता है। आंकड़े।

शोधकर्ताओं ने एक कार्यात्मक शोषण का प्रदर्शन किया है जो उपयोगकर्ता स्थान को कर्नेल मेमोरी से मनमाना डेटा निकालने की अनुमति देता है।

उदाहरण के लिए, यह दिखाता है कि कैसे, तैयार किए गए शोषण का उपयोग करते हुए, कर्नेल बफ़र्स से रूट उपयोगकर्ता के पासवर्ड के हैश के साथ एक स्ट्रिंग निकालना संभव है, जिसे /etc/छाया फ़ाइल से लोड किया गया है।

शोषण उपयोगकर्ता द्वारा लोड किए गए eBPF प्रोग्राम का उपयोग करके एकल विशेषाधिकार स्तर (कर्नेल-टू-कर्नेल अटैक) के भीतर भेद्यता का फायदा उठाने की क्षमता प्रदर्शित करता है। कर्नेल कोड में मौजूदा स्पेक्टर गैजेट्स का उपयोग करने की संभावना, स्क्रिप्ट जो निर्देशों के सट्टा निष्पादन की ओर ले जाती है, से भी इंकार नहीं किया जाता है।

भेद्यता अधिकांश वर्तमान इंटेल प्रोसेसर पर दिखाई देता है, प्रोसेसर के एटम परिवार के अपवाद के साथ और कई एआरएम प्रोसेसर में।

शोध के अनुसार, एएमडी प्रोसेसर पर भेद्यता खुद को प्रकट नहीं करती है। समस्या को हल करने के लिए, कई तरीके प्रस्तावित किए गए हैं। सॉफ्टवेयर भेद्यता को अवरुद्ध करने के लिए, जिसका उपयोग भविष्य के सीपीयू मॉडल में हार्डवेयर सुरक्षा की उपस्थिति से पहले किया जा सकता है।

eBPF सबसिस्टम के माध्यम से हमलों को रोकने के लिए, sडिफ़ॉल्ट रूप से eBPF प्रोग्राम लोड करने की क्षमता को अक्षम करने की अनुशंसा की जाती है फ़ाइल में 1 लिखकर "/ proc/sys/kernel/unauthorized_bpf_disabled" या कमांड "sysctl -w कर्नेल .unprivized_bpf_disabled=1" चलाकर।

गैजेट्स के माध्यम से हमलों को रोकने के लिए, LFENCE निर्देश का उपयोग करने की अनुशंसा की जाती है कोड के उन वर्गों में जो संभावित रूप से सट्टा निष्पादन की ओर ले जाते हैं। यह उल्लेखनीय है कि अधिकांश लिनक्स वितरणों के डिफ़ॉल्ट कॉन्फ़िगरेशन में पहले से ही आवश्यक सुरक्षा उपाय शामिल हैं जो शोधकर्ताओं द्वारा प्रदर्शित eBPF हमले को रोकने के लिए पर्याप्त हैं।

ईबीपीएफ तक गैर-विशेषाधिकार प्राप्त पहुंच को अक्षम करने के लिए इंटेल की सिफारिशें भी डिफ़ॉल्ट रूप से लिनक्स कर्नेल 5.16 से शुरू होकर लागू होती हैं और इसे पहले की शाखाओं में पोर्ट किया जाएगा।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण में देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।