Linux 6.2 ನಲ್ಲಿನ ದೋಷವು Specter v2 ದಾಳಿಯ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು

ದುರ್ಬಲತೆ

ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡರೆ, ಈ ನ್ಯೂನತೆಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅಥವಾ ಸಾಮಾನ್ಯವಾಗಿ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು

ಇತ್ತೀಚೆಗಷ್ಟೇ ಮಾಹಿತಿ ಹೊರಬಿದ್ದಿದ್ದು ಏ Linux 6.2 ಕರ್ನಲ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (ಈಗಾಗಲೇ ಪಟ್ಟಿಮಾಡಲಾಗಿದೆ CVE-2023-1998) ಮತ್ತು ಅದು ಎದ್ದುಕಾಣುತ್ತದೆ ಏಕೆಂದರೆ ಅದು ಸ್ಪೆಕ್ಟರ್ v2 ದಾಳಿ ರಕ್ಷಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಇದು ವಿಭಿನ್ನ SMT ಅಥವಾ ಹೈಪರ್ ಥ್ರೆಡಿಂಗ್ ಥ್ರೆಡ್‌ಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಮೆಮೊರಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಅದೇ ಭೌತಿಕ ಪ್ರೊಸೆಸರ್ ಕೋರ್‌ನಲ್ಲಿ.

ದುರ್ಬಲತೆಯು ಇತರ ವಿಷಯಗಳ ನಡುವೆ ಗಮನಾರ್ಹವಾಗಿದೆ ಏಕೆಂದರೆ ಗೆ ಬಳಸಬಹುದು ನಡುವೆ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ಆಯೋಜಿಸಿ ಕ್ಲೌಡ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು. 

ಸ್ಪೆಕ್ಟರ್ ಬಗ್ಗೆ ತಿಳಿದಿಲ್ಲದವರಿಗೆ, ಅವರು ಇದನ್ನು ತಿಳಿದಿರಬೇಕು ಎರಡು ಮೂಲ ಅಸ್ಥಿರ ಎಕ್ಸಿಕ್ಯೂಶನ್ CPU ದುರ್ಬಲತೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ (ಇನ್ನೊಂದು ಮೆಲ್ಟ್‌ಡೌನ್), ಇದು ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಟೈಮಿಂಗ್ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಜಂಪ್ ಮುನ್ನೋಟಗಳನ್ನು ಮತ್ತು ಇತರ ರೀತಿಯ ಊಹಾಪೋಹಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಆಧುನಿಕ ಮೈಕ್ರೊಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ಇವು ಪರಿಣಾಮ ಬೀರುತ್ತವೆ.

ಹೆಚ್ಚಿನ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ, ತಪ್ಪಾದ ಶಾಖೆಯ ಮುನ್ಸೂಚನೆಯಿಂದ ಉಂಟಾಗುವ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಯು ಖಾಸಗಿ ಡೇಟಾವನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಗಮನಿಸಬಹುದಾದ ಅಡ್ಡ ಪರಿಣಾಮಗಳನ್ನು ಬಿಡಬಹುದು. ಉದಾಹರಣೆಗೆ, ಅಂತಹ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯಿಂದ ಮಾಡಲಾದ ಮೆಮೊರಿ ಪ್ರವೇಶಗಳ ಮಾದರಿಯು ಖಾಸಗಿ ಡೇಟಾದ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದ್ದರೆ, ಡೇಟಾ ಸಂಗ್ರಹದ ಫಲಿತಾಂಶದ ಸ್ಥಿತಿಯು ಸೈಡ್ ಚಾನಲ್ ಅನ್ನು ರೂಪಿಸುತ್ತದೆ, ಅದರ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರು ಸಮಯದ ದಾಳಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಖಾಸಗಿ ಡೇಟಾದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಬಹುದು.

ಜನವರಿ 2018 ರಲ್ಲಿ ಸ್ಪೆಕ್ಟರ್ ಮತ್ತು ಮೆಲ್ಟ್‌ಡೌನ್ ಅನ್ನು ಬಹಿರಂಗಪಡಿಸಿದಾಗಿನಿಂದ, ಹಲವಾರು ರೂಪಾಂತರಗಳು ಮತ್ತು ಅವುಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಹೊಸ ರೀತಿಯ ದುರ್ಬಲತೆಗಳು ಹೊರಹೊಮ್ಮಿವೆ.

Linux ಕರ್ನಲ್ ಯೂಸರ್‌ಲ್ಯಾಂಡ್ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು PR_SET_SPECULATION_CTRL ನೊಂದಿಗೆ prctl ಗೆ ಕರೆ ಮಾಡುವ ಮೂಲಕ ತಗ್ಗಿಸುವಿಕೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಸ್ಪೆಕ್ ಕಾರ್ಯವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಹಾಗೆಯೇ seccomp ಅನ್ನು ಬಳಸುತ್ತದೆ. ಕನಿಷ್ಠ ಒಂದು ಪ್ರಮುಖ ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್‌ನಿಂದ ವರ್ಚುವಲ್ ಗಣಕಗಳಲ್ಲಿ, prctl ನೊಂದಿಗೆ ಸ್ಪೆಕ್ಟರ್-ಬಿಟಿಐ ತಗ್ಗಿಸುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ನಂತರವೂ ಕರ್ನಲ್ ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ದಾಳಿ ಮಾಡಲು ಬಲಿಪಶು ಪ್ರಕ್ರಿಯೆಯನ್ನು ತೆರೆದಿದೆ ಎಂದು ನಾವು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ. 

ದುರ್ಬಲತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಅದನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಬಳಕೆದಾರರ ಜಾಗದಲ್ಲಿ, ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಸ್ಪೆಕ್ಟರ್, ಪ್ರಕ್ರಿಯೆಗಳು ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಆಯ್ದವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು prctl PR_SET_SPECULATION_CTRL ನೊಂದಿಗೆ ಊಹಾತ್ಮಕ ಸೂಚನೆಗಳು ಅಥವಾ seccomp-ಆಧಾರಿತ ಸಿಸ್ಟಮ್ ಕರೆ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಬಳಸಿ.

ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರ ಪ್ರಕಾರ, ಕರ್ನಲ್ 6.2 ಎಡ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಲ್ಲಿ ತಪ್ಪಾದ ಆಪ್ಟಿಮೈಸೇಶನ್ ಕನಿಷ್ಠ ಒಂದು ದೊಡ್ಡ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಂದ ಸರಿಯಾದ ರಕ್ಷಣೆ ಇಲ್ಲದೆ prctl ಮೂಲಕ ಸ್ಪೆಕ್ಟರ್-ಬಿಟಿಐ ಅಟ್ಯಾಕ್ ಬ್ಲಾಕಿಂಗ್ ಮೋಡ್‌ನ ಸೇರ್ಪಡೆಯ ಹೊರತಾಗಿಯೂ. "ಸ್ಪೆಕ್ಟ್ರೆ_ವಿ6.2=ಐಬಿಆರ್ಎಸ್" ಸಂರಚನೆಯೊಂದಿಗೆ ಪ್ರಾರಂಭವಾದ ಕರ್ನಲ್ 2 ನೊಂದಿಗೆ ಸಾಮಾನ್ಯ ಸರ್ವರ್‌ಗಳಲ್ಲಿಯೂ ಸಹ ದುರ್ಬಲತೆಯು ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ.

ದುರ್ಬಲತೆಯ ಮೂಲತತ್ವವೆಂದರೆ ರಕ್ಷಣೆಯ ವಿಧಾನಗಳನ್ನು ಆರಿಸುವ ಮೂಲಕ IBRS ಅಥವಾ eIBRS, ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳು STIBP (ಸಿಂಗಲ್ ಥ್ರೆಡ್ ಇನ್‌ಡೈರೆಕ್ಟ್ ಬ್ರಾಂಚ್ ಪ್ರಿಡಿಕ್ಟರ್ಸ್) ಯಾಂತ್ರಿಕತೆಯ ಬಳಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದವು, ಇದು ಏಕಕಾಲಿಕ ಮಲ್ಟಿ-ಥ್ರೆಡಿಂಗ್ (SMT ಅಥವಾ ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್) ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುವಾಗ ಸೋರಿಕೆಯನ್ನು ತಡೆಯಲು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ. )

ಪ್ರತಿಯಾಗಿ, eIBRS ಮೋಡ್ ಮಾತ್ರ ಥ್ರೆಡ್‌ಗಳ ನಡುವಿನ ಸೋರಿಕೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ, IBRS ಮೋಡ್ ಅಲ್ಲ, ಏಕೆಂದರೆ ಅದರೊಂದಿಗೆ ತಾರ್ಕಿಕ ಕೋರ್‌ಗಳ ನಡುವಿನ ಸೋರಿಕೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ ನೀಡುವ IBRS ಬಿಟ್, ನಿಯಂತ್ರಣವು ಬಾಹ್ಯಾಕಾಶ ಬಳಕೆದಾರರಿಗೆ ಹಿಂತಿರುಗಿದಾಗ ಕಾರ್ಯಕ್ಷಮತೆಯ ಕಾರಣಗಳಿಗಾಗಿ ತೆರವುಗೊಳಿಸಲಾಗುತ್ತದೆ. ಸ್ಪೆಕ್ಟರ್ v2 ವರ್ಗದ ದಾಳಿಯ ವಿರುದ್ಧ ಬಳಕೆದಾರ-ಸ್ಪೇಸ್ ಥ್ರೆಡ್‌ಗಳು ಅಸುರಕ್ಷಿತವಾಗಿವೆ.

ಪರೀಕ್ಷೆಯು ಎರಡು ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಆಕ್ರಮಣಕಾರರು ಪರೋಕ್ಷ ಕರೆಯನ್ನು ಗಮ್ಯಸ್ಥಾನದ ವಿಳಾಸಕ್ಕೆ ಊಹಾತ್ಮಕವಾಗಿ ಮರುನಿರ್ದೇಶಿಸಲು ನಿರಂತರವಾಗಿ ವಿಷಪೂರಿತಗೊಳಿಸುತ್ತಾರೆ. ಬಲಿಪಶು ಪ್ರಕ್ರಿಯೆಯು ತಪ್ಪು ಮುನ್ಸೂಚನೆಯ ದರವನ್ನು ಅಳೆಯುತ್ತದೆ ಮತ್ತು PRCTL ಗೆ ಕರೆ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ MSR ಗೆ ನೇರವಾಗಿ ಬರೆಯುವ ಮೂಲಕ ಆಕ್ರಮಣವನ್ನು ತಗ್ಗಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ, ಅದು MSR ಅನ್ನು ಬಳಕೆದಾರ ಜಾಗದಲ್ಲಿ ಓದುವ ಮತ್ತು ಬರೆಯುವ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ.

ಸಮಸ್ಯೆಯು Linux 6.2 ಕರ್ನಲ್ ಮೇಲೆ ಮಾತ್ರ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಮತ್ತು ಸ್ಪೆಕ್ಟರ್ v2 ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಅನ್ವಯಿಸುವಾಗ ಗಮನಾರ್ಹ ಓವರ್‌ಹೆಡ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳ ತಪ್ಪಾದ ಅನುಷ್ಠಾನದ ಕಾರಣದಿಂದಾಗಿ. ದುರ್ಬಲತೆ ಪ್ರಾಯೋಗಿಕ Linux 6.3 ಕರ್ನಲ್ ಶಾಖೆಯಲ್ಲಿ ಇದನ್ನು ಸರಿಪಡಿಸಲಾಗಿದೆ.

ಅಂತಿಮವಾಗಿ ಹೌದು ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೀರಿ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ದೇಕಿ ಡಿಜೊ

    ಕರ್ನಲ್ ಪ್ಯಾರಾಮೀಟರ್ ಮಿಟಿಗೇಶನ್ಸ್=ಆಫ್ ಹೊಂದಿರುವವರು:

    ಒಳ್ಳೆಯ ಮಹನೀಯರೇ 👌😎🔥