BHI: इंटेल आणि एआरएमला प्रभावित करणारी नवीन स्पेक्टर क्लास भेद्यता

अॅम्स्टरडॅमच्या फ्री युनिव्हर्सिटीचे संशोधक ज्ञात केले अलीकडे एक सापडला नवीन भेद्यता जी Spectre-v2 भेद्यतेची विस्तारित आवृत्ती आहे इंटेल आणि एआरएम प्रोसेसरवर.

ही नवीन अगतिकता, ज्याला BHI म्हणून बाप्तिस्मा घेतला आहे (शाखा इतिहास इंजेक्शन, CVE-2022-0001), bhb (शाखा इतिहास बफर, CVE-2022-0002) आणि Spectre-BHB (CVE-2022-23960), प्रोसेसरमध्ये जोडलेल्या eIBRS आणि CSV2 संरक्षण यंत्रणेला परवानगी देऊन वैशिष्ट्यीकृत केले आहे.

भेद्यतेचे वर्णन एकाच समस्येच्या वेगवेगळ्या अभिव्यक्तींमध्ये केले आहे, कारण BHI हा एक हल्ला आहे जो विविध विशेषाधिकार स्तरांवर प्रभाव टाकतो, उदाहरणार्थ, वापरकर्ता प्रक्रिया आणि कर्नल, तर BHB हा समान विशेषाधिकार स्तरावर हल्ला आहे, उदाहरणार्थ, eBPF JIT आणि कर्नल

असुरक्षा बद्दल

संकल्पनांनी, BHI हे Spectre-v2 हल्ल्याचा विस्तारित प्रकार आहे, ज्यामध्ये अतिरिक्त संरक्षण (Intel eIBRS आणि आर्म CSV2) आणि ऑर्केस्ट्रेट डेटा लीकेजला बायपास करण्यासाठी, जागतिक शाखा इतिहास (शाखा इतिहास बफर) सह बफरमधील मूल्यांचे प्रतिस्थापन, जे शाखा अंदाज अचूकता सुधारण्यासाठी CPU मध्ये वापरले जाते. भूतकाळातील संक्रमणाचा इतिहास लक्षात घेऊन.

हल्ल्याच्या वेळी संक्रमणाच्या इतिहासासह हाताळणीद्वारे, संक्रमणाचा चुकीचा अंदाज आणि सट्टा अंमलबजावणीसाठी परिस्थिती निर्माण केली जाते आवश्यक सूचना, ज्याचा निकाल कॅशेमध्ये जमा केला जातो.

आवृत्ती लक्ष्य बफर ऐवजी आवृत्ती इतिहास बफर वापरण्याचा अपवाद वगळता, नवीन हल्ला Spectre-v2 सारखाच आहे. हल्लेखोराचे कार्य अशी परिस्थिती निर्माण करणे आहे की पत्ता, सट्टा ऑपरेशन करताना, ते निर्धारित केलेल्या डेटाच्या क्षेत्रावरून घेतले जाते.

एक सट्टा अप्रत्यक्ष उडी मारल्यानंतर, मेमरीमधून वाचलेला जंप पत्ता कॅशेमध्येच राहतो, त्यानंतर कॅशे प्रवेश वेळेतील बदल आणि अनकॅश केलेल्या बदलाच्या विश्लेषणावर आधारित कॅशेमधील सामग्री निर्धारित करण्याच्या पद्धतींपैकी एकाचा वापर केला जाऊ शकतो. डेटा

संशोधकांनी एक कार्यात्मक शोषण प्रदर्शित केले आहे जे वापरकर्त्याच्या जागेला कर्नल मेमरीमधून अनियंत्रित डेटा काढण्याची परवानगी देते.

उदाहरणार्थ, तयार केलेल्या शोषणाचा वापर करून, /etc/shadow फाइलमधून लोड केलेल्या रूट वापरकर्त्याच्या पासवर्डची हॅश असलेली स्ट्रिंग कर्नल बफरमधून काढणे कसे शक्य आहे ते दाखवते.

शोषण वापरकर्त्याने लोड केलेल्या eBPF प्रोग्रामचा वापर करून सिंगल प्रिव्हिलेज लेव्हल (कर्नल-टू-कर्नल अटॅक) मधील भेद्यतेचे शोषण करण्याची क्षमता प्रदर्शित करते. कर्नल कोडमध्ये विद्यमान स्पेक्टर गॅझेट वापरण्याची शक्यता, स्क्रिप्ट्स ज्यामुळे सूचनांचे अनुमानित अंमलबजावणी होते, हे देखील नाकारले जात नाही.

असुरक्षितता बहुतेक वर्तमान इंटेल प्रोसेसरवर दिसते, प्रोसेसरच्या अणू कुटुंबाचा अपवाद वगळता आणि अनेक एआरएम प्रोसेसरमध्ये.

संशोधनानुसार, असुरक्षा एएमडी प्रोसेसरवर प्रकट होत नाही. समस्येचे निराकरण करण्यासाठी, अनेक पद्धती प्रस्तावित केल्या आहेत. असुरक्षा अवरोधित करण्यासाठी सॉफ्टवेअर, जे भविष्यातील CPU मॉडेलमध्ये हार्डवेअर संरक्षण दिसण्यापूर्वी वापरले जाऊ शकते.

eBPF उपप्रणालीद्वारे हल्ले रोखण्यासाठी, एसईबीपीएफ प्रोग्राम लोड करण्याची क्षमता डीफॉल्टनुसार अक्षम करण्याची शिफारस केली जाते विशेषाधिकार नसलेल्या वापरकर्त्यांद्वारे “/proc/sys/kernel/unprivileged_bpf_disabled” फाइलवर 1 लिहून किंवा “sysctl -w kernel .unprivileged_bpf_disabled=1” कमांड चालवून.

गॅझेटद्वारे हल्ले रोखण्यासाठी, LFENCE सूचना वापरण्याची शिफारस केली जाते कोडच्या विभागांमध्ये जे संभाव्यतः सट्टा अंमलबजावणीकडे नेत आहेत. हे लक्षात घेण्याजोगे आहे की बहुतेक Linux वितरणांच्या डीफॉल्ट कॉन्फिगरेशनमध्ये संशोधकांनी दाखवलेल्या eBPF हल्ल्याला रोखण्यासाठी पुरेसे आवश्यक संरक्षण उपाय आधीच समाविष्ट आहेत.

ईबीपीएफमध्ये अनप्रिव्हिलेज्ड ऍक्सेस अक्षम करण्यासाठी इंटेलच्या शिफारसी देखील डीफॉल्टनुसार लिनक्स कर्नल 5.16 पासून लागू होतात आणि त्या पूर्वीच्या शाखांमध्ये पोर्ट केल्या जातील.

शेवटी, तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही मधील तपशीलांचा सल्ला घेऊ शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.