ಅವರು AMD ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಕೊಂಡರು

ಯೋಜನೆಯು ಇತ್ತೀಚೆಗೆ Grsecurity ಪ್ರಕಟಣೆಯ ಮೂಲಕ ತಿಳಿಯಪಡಿಸಲಾಗಿದೆ ವಿವರಗಳು ಮತ್ತು ಡೆಮೊ ಹೊಸ ದುರ್ಬಲತೆಗಾಗಿ ಆಕ್ರಮಣ ವಿಧಾನ (ಈಗಾಗಲೇ ಪಟ್ಟಿಮಾಡಲಾಗಿದೆ CVE-2021-26341) ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಬೇಷರತ್ತಾದ ಜಂಪ್-ಫಾರ್ವರ್ಡ್ ಕಾರ್ಯಾಚರಣೆಗಳ ನಂತರ ಊಹಾತ್ಮಕ ಸೂಚನೆಗಳ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಗೆ ಸಂಬಂಧಿಸಿದೆ.

ದುರ್ಬಲತೆ ಪ್ರೊಸೆಸರ್ ಅನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಸ್ಮರಣೆಯಲ್ಲಿ ಜಂಪ್ (SLS) ಸೂಚನೆಯ ನಂತರ ತಕ್ಷಣವೇ ಸೂಚನೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಅಂತಹ ಆಪ್ಟಿಮೈಸೇಶನ್ ಷರತ್ತುಬದ್ಧ ಜಂಪ್ ಆಪರೇಟರ್‌ಗಳಿಗೆ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ JMP, RET ಮತ್ತು CALL ನಂತಹ ನೇರ ಬೇಷರತ್ತಾದ ಜಂಪ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಸೂಚನೆಗಳಿಗೆ ಸಹ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಬೇಷರತ್ತಾದ ಶಾಖೆಯ ಸೂಚನೆಗಳನ್ನು ಮರಣದಂಡನೆಗೆ ಉದ್ದೇಶಿಸದ ಅನಿಯಂತ್ರಿತ ಡೇಟಾದಿಂದ ಅನುಸರಿಸಬಹುದು. ಶಾಖೆಯು ಮುಂದಿನ ಹೇಳಿಕೆಯ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಒಳಗೊಂಡಿಲ್ಲ ಎಂದು ನಿರ್ಧರಿಸಿದ ನಂತರ, ಪ್ರೊಸೆಸರ್ ಸರಳವಾಗಿ ರಾಜ್ಯವನ್ನು ಹಿಂದಕ್ಕೆ ತಿರುಗಿಸುತ್ತದೆ ಮತ್ತು ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸುತ್ತದೆ, ಆದರೆ ಸೂಚನೆಯ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಟ್ರೇಸ್ ಸಾಮಾನ್ಯ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿದಿದೆ ಮತ್ತು ಸೈಡ್-ಚಾನೆಲ್ ಮರುಪಡೆಯುವಿಕೆ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿಶ್ಲೇಷಣೆಗೆ ಲಭ್ಯವಿದೆ.

"AMD ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಊಹಾಪೋಹವನ್ನು ನಿರ್ವಹಿಸುವ ಸಾಫ್ಟ್‌ವೇರ್ ಟೆಕ್ನಿಕ್ಸ್" ವೈಟ್‌ಪೇಪರ್‌ನಲ್ಲಿ ಶಿಫಾರಸು ಮಾಡಲಾದ ತಗ್ಗಿಸುವಿಕೆ, G-5 ತಗ್ಗಿಸುವಿಕೆಗಾಗಿ AMD ನವೀಕರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ. G-5 ತಗ್ಗಿಸುವಿಕೆಯು ಶಾಖೆಯ ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ವರ್ತನೆಗೆ ಸಂಬಂಧಿಸಿದ ಸಂಭಾವ್ಯ ದುರ್ಬಲತೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳು ಬೇಷರತ್ತಾದ ಫಾರ್ವರ್ಡ್ ಶಾಖೆಯ ನಂತರ ಸೂಚನೆಗಳನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು, ಇದು ಸಂಗ್ರಹ ಚಟುವಟಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು

ರೋಹಿತದ ಶೋಷಣೆಯಂತೆ-v1, ದಾಳಿಗೆ ಕೆಲವು ಅನುಕ್ರಮಗಳ ಉಪಸ್ಥಿತಿಯ ಅಗತ್ಯವಿರುತ್ತದೆ ಕರ್ನಲ್‌ನಲ್ಲಿನ ಸೂಚನೆಗಳ (ಗ್ಯಾಜೆಟ್‌ಗಳು), ಇದು ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಅಂತಹ ಸಾಧನಗಳನ್ನು ಕೋಡ್‌ನಲ್ಲಿ ಗುರುತಿಸಲು ಮತ್ತು ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವ ಹೆಚ್ಚುವರಿ ಸೂಚನೆಗಳನ್ನು ಸೇರಿಸಲು ಕುದಿಯುತ್ತದೆ. eBPF ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸವಲತ್ತು-ಅಲ್ಲದ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಗೆ ಷರತ್ತುಗಳನ್ನು ಸಹ ರಚಿಸಬಹುದು.

ಈ ತನಿಖೆಯು ಹೊಸ ದುರ್ಬಲತೆಯ ಆವಿಷ್ಕಾರಕ್ಕೆ ಕಾರಣವಾಯಿತು, CVE-2021-26341 [1] , ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ವಿವರವಾಗಿ ಚರ್ಚಿಸುತ್ತೇವೆ. ಎಂದಿನಂತೆ, ನಾವು ದುರ್ಬಲತೆಯ ತಾಂತ್ರಿಕ ಅಂಶಗಳು, AMD ಸೂಚಿಸಿದ ತಗ್ಗಿಸುವಿಕೆಗಳು ಮತ್ತು ಶೋಷಣೆ ಅಂಶಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತೇವೆ.

eBPF ಬಳಸಿಕೊಂಡು ಸಾಧನಗಳನ್ನು ನಿರ್ಮಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನಿರ್ಬಂಧಿಸಲು, eBPF ಗೆ ಸವಲತ್ತು ಇಲ್ಲದ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ("sysctl -w kernel.unprivileged_bpf_disabled=1")

ದುರ್ಬಲತೆಯು Zen1 ಮತ್ತು Zen2 ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಆಧರಿಸಿದ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ:

ಡೆಸ್ಕ್

  • AMD ಅಥ್ಲಾನ್™ X4 ಪ್ರೊಸೆಸರ್
  • AMD Ryzen™ Threadripper™ PRO ಪ್ರೊಸೆಸರ್
  • XNUMXನೇ ತಲೆಮಾರಿನ AMD Ryzen™ Threadripper™ ಪ್ರೊಸೆಸರ್‌ಗಳು
  • XNUMXನೇ ತಲೆಮಾರಿನ AMD Ryzen™ Threadripper™ ಪ್ರೊಸೆಸರ್‌ಗಳು
  • XNUMXನೇ ತಲೆಮಾರಿನ AMD A-ಸರಣಿ APU
  • AMD Ryzen™ 2000 ಸರಣಿಯ ಡೆಸ್ಕ್‌ಟಾಪ್ ಪ್ರೊಸೆಸರ್‌ಗಳು
  • AMD Ryzen™ 3000 ಸರಣಿಯ ಡೆಸ್ಕ್‌ಟಾಪ್ ಪ್ರೊಸೆಸರ್‌ಗಳು
  • AMD Ryzen™ 4000 ಸರಣಿ ಡೆಸ್ಕ್‌ಟಾಪ್ ಪ್ರೊಸೆಸರ್‌ಗಳು Radeon™ ಗ್ರಾಫಿಕ್ಸ್‌ನೊಂದಿಗೆ

ಮೊಬೈಲ್

  • AMD Ryzen™ 2000 ಸರಣಿಯ ಮೊಬೈಲ್ ಪ್ರೊಸೆಸರ್
  • ಎಎಮ್‌ಡಿ ಅಥ್ಲಾನ್™ 3000 ಸರಣಿ ಮೊಬೈಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳೊಂದಿಗೆ ರೇಡಿಯನ್™ ಗ್ರಾಫಿಕ್ಸ್
  • AMD Ryzen™ 3000 ಸರಣಿಯ ಮೊಬೈಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳು ಅಥವಾ XNUMXನೇ ತಲೆಮಾರಿನ AMD Ryzen™ ಮೊಬೈಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳು Radeon™ ಗ್ರಾಫಿಕ್ಸ್‌ನೊಂದಿಗೆ
  • AMD Ryzen™ 4000 ಸರಣಿ ಮೊಬೈಲ್ ಪ್ರೊಸೆಸರ್ಸ್ ಜೊತೆಗೆ Radeon™ ಗ್ರಾಫಿಕ್ಸ್
  • AMD Ryzen™ 5000 ಸರಣಿ ಮೊಬೈಲ್ ಪ್ರೊಸೆಸರ್ಸ್ ಜೊತೆಗೆ Radeon™ ಗ್ರಾಫಿಕ್ಸ್

chromebook

  • ಎಎಮ್‌ಡಿ ಅಥ್ಲಾನ್™ ಮೊಬೈಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳೊಂದಿಗೆ ರೇಡಿಯನ್™ ಗ್ರಾಫಿಕ್ಸ್

ಸರ್ವರ್

  • ಮೊದಲ ತಲೆಮಾರಿನ AMD EPYC™ ಪ್ರೊಸೆಸರ್‌ಗಳು
  • XNUMX ನೇ ತಲೆಮಾರಿನ AMD EPYC™ ಪ್ರೊಸೆಸರ್‌ಗಳು

ದಾಳಿ ಯಶಸ್ವಿಯಾದರೆ, ದುರ್ಬಲತೆಯು ಅನಿಯಂತ್ರಿತ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳ ವಿಷಯವನ್ನು ನಿರ್ಧರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಈ ದುರ್ಬಲತೆಯ ಕಾರಣದಿಂದಾಗಿ, ಪೀಡಿತ CPUಗಳಲ್ಲಿ ಸೀಮಿತವಾದ ಆದರೆ ಸಂಭಾವ್ಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ SLS ಸಾಧನಗಳನ್ನು ರೂಪಿಸುವ ಹಾನಿಕರವಲ್ಲದ ಕೋಡ್ ರಚನೆಗಳನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗಬಹುದು. eBPF ಉದಾಹರಣೆಯೊಂದಿಗೆ ಪ್ರದರ್ಶಿಸಿದಂತೆ, ಕೈಯಿಂದ ನಿರ್ಮಿಸಿದ, ಸ್ವಯಂ-ಚುಚ್ಚುಮದ್ದಿನ ಸಾಧನಗಳೊಂದಿಗೆ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸಹ ಸಾಧ್ಯವಿದೆ. ಪ್ರಸ್ತುತಪಡಿಸಿದ ವಿಧಾನವನ್ನು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ, Linux ಕರ್ನಲ್‌ನ KASLR ತಗ್ಗಿಸುವಿಕೆಯನ್ನು ಮುರಿಯಲು.

ಉದಾಹರಣೆಗೆ, eBPF ಕರ್ನಲ್ ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸವಲತ್ತುಗಳಿಲ್ಲದೆ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೂಲಕ ವಿಳಾಸದ ವಿನ್ಯಾಸವನ್ನು ನಿರ್ಧರಿಸಲು ಮತ್ತು KASLR (ಕರ್ನಲ್ ಮೆಮೊರಿ ರಾಂಡಮೈಸೇಶನ್) ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಶೋಷಣೆಯನ್ನು ಸಂಶೋಧಕರು ಸಿದ್ಧಪಡಿಸಿದ್ದಾರೆ, ಜೊತೆಗೆ ಇತರ ದಾಳಿಯ ಸನ್ನಿವೇಶಗಳು ಸೋರಿಕೆಯಾಗಬಹುದು. ಕರ್ನಲ್ ಮೆಮೊರಿಯ ವಿಷಯಗಳನ್ನು ತಳ್ಳಿಹಾಕಲಾಗಿಲ್ಲ.

ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.