उन्हें एक सट्टा निष्पादन भेद्यता मिली जो एएमडी को प्रभावित करती है

परियोजना हाल ही में एक प्रकाशन के माध्यम से ज्ञात ग्रेसिक्योरिटी विवरण और एक डेमो एक नई भेद्यता के लिए एक हमले की विधि (पहले से ही के रूप में सूचीबद्ध CVE-2021-26341) बिना शर्त जम्प-फॉरवर्ड संचालन के बाद सट्टा निर्देशों के निष्पादन से संबंधित एएमडी प्रोसेसर में।

भेद्यता प्रोसेसर को सट्टा प्रक्रिया करने की अनुमति देता है सट्टा निष्पादन के दौरान स्मृति में कूद (एसएलएस) निर्देश के तुरंत बाद निर्देश। साथ ही, ऐसा अनुकूलन न केवल सशर्त कूद ऑपरेटरों के लिए काम करता है, बल्कि उन निर्देशों के लिए भी काम करता है जिनमें सीधे बिना शर्त कूद शामिल है, जैसे जेएमपी, आरईटी, और कॉल।

बिना शर्त शाखा निर्देशों का पालन मनमाना डेटा द्वारा किया जा सकता है जो निष्पादन के लिए अभिप्रेत नहीं है। यह निर्धारित करने के बाद कि शाखा में अगले विवरण का निष्पादन शामिल नहीं है, प्रोसेसर बस राज्य को वापस रोल करता है और सट्टा निष्पादन को अनदेखा करता है, लेकिन निर्देश निष्पादन ट्रेस सामान्य कैश में रहता है और साइड-चैनल पुनर्प्राप्ति विधियों का उपयोग करके विश्लेषण के लिए उपलब्ध है।

AMD "AMD प्रोसेसर में अटकलों को प्रबंधित करने के लिए सॉफ़्टवेयर तकनीक" श्वेतपत्र में अनुशंसित न्यूनीकरण, G-5 शमन के लिए एक अद्यतन प्रदान करता है। G-5 शमन शाखा निर्देशों के सट्टा व्यवहार से जुड़ी संभावित कमजोरियों को दूर करने में मदद करता है।

एएमडी प्रोसेसर बिना शर्त आगे की शाखा के बाद निर्देशों को क्षणिक रूप से निष्पादित कर सकते हैं जिसके परिणामस्वरूप कैश गतिविधि हो सकती है

भूत के शोषण के साथ-v1, एक हमले के लिए कुछ अनुक्रमों की उपस्थिति की आवश्यकता होती है कर्नेल में निर्देशों (गैजेट्स) का, जो सट्टा निष्पादन की ओर ले जाता है।

इस मामले में, एक भेद्यता को अवरुद्ध करना कोड में ऐसे उपकरणों की पहचान करने और उन्हें अतिरिक्त निर्देश जोड़ने के लिए उबाल जाता है जो सट्टा निष्पादन को अवरुद्ध करते हैं। ईबीपीएफ वर्चुअल मशीन पर चलने वाले गैर-विशेषाधिकार प्राप्त कार्यक्रमों का उपयोग करके सट्टा निष्पादन की स्थितियां भी बनाई जा सकती हैं।

इस जांच के परिणामस्वरूप एक नई भेद्यता की खोज हुई, CVE-2021-26341 [1] , जिसके बारे में हम इस लेख में विस्तार से चर्चा करेंगे। हमेशा की तरह, हम भेद्यता के तकनीकी पहलुओं, एएमडी द्वारा सुझाए गए शमन और शोषण के पहलुओं पर ध्यान केंद्रित करेंगे।

eBPF का उपयोग करके डिवाइस बनाने की क्षमता को अवरुद्ध करने के लिए, ईबीपीएफ तक गैर-विशेषाधिकार प्राप्त पहुंच को अक्षम करने की अनुशंसा की जाती है प्रणाली में ("sysctl -w कर्नेल.unविशेषाधिकार प्राप्त_bpf_disabled=1«)।

भेद्यता Zen1 और Zen2 माइक्रोआर्किटेक्चर पर आधारित प्रोसेसर को प्रभावित करती है:

डेस्क

  • एएमडी एथलॉन™ एक्स4 प्रोसेसर
  • AMD Ryzen™ Threadripper™ PRO प्रोसेसर
  • दूसरी पीढ़ी के AMD Ryzen™ Threadripper™ प्रोसेसर
  • तीसरी पीढ़ी का AMD Ryzen™ Threadripper™ प्रोसेसर
  • XNUMX वीं पीढ़ी की एएमडी ए-सीरीज़ एपीयू
  • AMD Ryzen™ 2000 सीरीज डेस्कटॉप प्रोसेसर
  • AMD Ryzen™ 3000 सीरीज डेस्कटॉप प्रोसेसर
  • Radeon™ ग्राफिक्स के साथ AMD Ryzen™ 4000 सीरीज डेस्कटॉप प्रोसेसर

मोबाइल

  • AMD Ryzen™ 2000 सीरीज मोबाइल प्रोसेसर
  • Radeon™ ग्राफ़िक्स के साथ AMD Athlon™ 3000 सीरीज़ के मोबाइल प्रोसेसर
  • AMD Ryzen™ 3000 सीरीज मोबाइल प्रोसेसर या दूसरी पीढ़ी के AMD Ryzen™ मोबाइल प्रोसेसर Radeon™ ग्राफ़िक्स के साथ
  • Radeon™ ग्राफिक्स के साथ AMD Ryzen™ 4000 सीरीज मोबाइल प्रोसेसर
  • Radeon™ ग्राफिक्स के साथ AMD Ryzen™ 5000 सीरीज मोबाइल प्रोसेसर

Chromebook

  • Radeon™ ग्राफ़िक्स के साथ AMD Athlon™ मोबाइल प्रोसेसर

सर्वर

  • पहली पीढ़ी के AMD EPYC™ प्रोसेसर
  • दूसरी पीढ़ी के AMD EPYC™ प्रोसेसर

यह उल्लेख किया गया है कि यदि हमला सफल होता है, भेद्यता मनमानी स्मृति क्षेत्रों की सामग्री को निर्धारित करने की अनुमति देती है।

इस भेद्यता के कारण, सौम्य कोड संरचनाओं की पहचान करना संभव हो सकता है जो प्रभावित सीपीयू पर सीमित लेकिन संभावित रूप से शोषक एसएलएस डिवाइस बनाते हैं। जैसा कि eBPF उदाहरण से दिखाया गया है, हाथ से निर्मित, स्व-इंजेक्टेड उपकरणों के साथ भेद्यता का फायदा उठाना भी संभव है। प्रस्तुत विधि का उपयोग किया जा सकता है, उदाहरण के लिए, लिनक्स कर्नेल के KASLR शमन को तोड़ने के लिए।

उदाहरण के लिए, शोधकर्ताओं ने एक शोषण तैयार किया है जो आपको पते के लेआउट को निर्धारित करने और ईबीपीएफ कर्नेल सबसिस्टम में विशेषाधिकारों के बिना कोड निष्पादित करके केएएसएलआर (कर्नेल मेमोरी रैंडमाइजेशन) सुरक्षा तंत्र को बायपास करने की अनुमति देता है, इसके अलावा अन्य हमले परिदृश्य जो लीक कर सकते हैं कर्नेल मेमोरी की सामग्री से इंकार नहीं किया जाता है।

अंत में यदि आप इसके बारे में कुछ और जानने में रुचि रखते हैं, आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।