त्यांना एक सट्टा अंमलबजावणी असुरक्षा आढळली जी AMD ला प्रभावित करते

प्रकल्प नुकताच Grsecurity एका प्रकाशनाद्वारे ओळखली गेली तपशील आणि डेमो नवीन भेद्यतेसाठी आक्रमण पद्धत (आधीच म्हणून सूचीबद्ध सीव्हीई- 2021-26341) बिनशर्त जंप-फॉरवर्ड ऑपरेशन्सनंतर सट्टा सूचनांच्या अंमलबजावणीशी संबंधित AMD प्रोसेसरमध्ये.

असुरक्षितता प्रोसेसरला सट्टा प्रक्रिया करण्यास अनुमती देते सट्टा अंमलबजावणी दरम्यान मेमरी मध्ये उडी (SLS) सूचना नंतर लगेच सूचना. त्याच वेळी, असे ऑप्टिमायझेशन केवळ सशर्त उडी ऑपरेटरसाठीच नाही तर थेट बिनशर्त उडी, जसे की JMP, RET आणि CALL समाविष्ट असलेल्या सूचनांसाठी देखील कार्य करते.

बिनशर्त शाखा निर्देशांचे पालन अनियंत्रित डेटाद्वारे केले जाऊ शकते जे अंमलबजावणीसाठी नाही. पुढील विधानाच्या अंमलबजावणीमध्ये शाखेचा समावेश नाही हे निश्चित केल्यानंतर, प्रोसेसर फक्त राज्य परत आणतो आणि सट्टा अंमलबजावणीकडे दुर्लक्ष करतो, परंतु सूचना अंमलबजावणीचा ट्रेस सामान्य कॅशेमध्ये राहतो आणि साइड-चॅनल पुनर्प्राप्ती पद्धती वापरून विश्लेषणासाठी उपलब्ध आहे.

AMD "AMD प्रोसेसरमध्ये सट्टे व्यवस्थापित करण्यासाठी सॉफ्टवेअर तंत्र" श्वेतपत्रिकेमध्ये शिफारस केलेल्या शमनासाठी, G-5 शमनासाठी अद्यतन प्रदान करते. G-5 शमन शाखा निर्देशांच्या सट्टा वर्तनाशी संबंधित संभाव्य असुरक्षा दूर करण्यात मदत करते.

AMD प्रोसेसर बिनशर्त फॉरवर्ड ब्रँचचे अनुसरण करून सूचनांची तात्पुरती अंमलबजावणी करू शकतात ज्यामुळे कॅशे क्रियाकलाप होऊ शकतो

वर्णपटाच्या शोषणाप्रमाणे-v1, हल्ल्यासाठी विशिष्ट क्रमांची उपस्थिती आवश्यक असते कर्नलमधील सूचना (गॅझेट्स), ज्यामुळे सट्टा अंमलबजावणी होते.

या प्रकरणात, असुरक्षा अवरोधित करणे म्हणजे कोडमधील अशा उपकरणांची ओळख पटवणे आणि त्यांना अतिरिक्त सूचना जोडणे जे सट्टा अंमलबजावणीला अवरोधित करते. eBPF व्हर्च्युअल मशीनवर चालणारे गैर-विशेषाधिकारप्राप्त प्रोग्राम वापरून सट्टा अंमलबजावणीसाठी अटी देखील तयार केल्या जाऊ शकतात.

या तपासणीमुळे CVE-2021-26341 या नवीन भेद्यतेचा शोध लागला. [1] , ज्याबद्दल आम्ही या लेखात तपशीलवार चर्चा करू. नेहमीप्रमाणे, आम्ही असुरक्षिततेच्या तांत्रिक पैलूंवर, AMD द्वारे सुचवलेले कमी करणे आणि शोषणाच्या पैलूंवर लक्ष केंद्रित करू.

eBPF वापरून उपकरणे तयार करण्याची क्षमता अवरोधित करण्यासाठी, eBPF मधील अनाधिकृत प्रवेश अक्षम करण्याची शिफारस केली जाते प्रणालीमध्ये ("sysctl -w kernel.unprivileged_bpf_disabled=1).

भेद्यता Zen1 आणि Zen2 मायक्रोआर्किटेक्चरवर आधारित प्रोसेसर प्रभावित करते:

डेस्क

  • AMD Athlon™ X4 प्रोसेसर
  • AMD Ryzen™ Threadripper™ PRO प्रोसेसर
  • दुसरी पिढी AMD Ryzen™ Threadripper™ प्रोसेसर
  • XNUMXरी जनरेशन AMD Ryzen™ Threadripper™ प्रोसेसर
  • XNUMX वी जनरेशन AMD A-मालिका APU
  • AMD Ryzen™ 2000 मालिका डेस्कटॉप प्रोसेसर
  • AMD Ryzen™ 3000 मालिका डेस्कटॉप प्रोसेसर
  • Radeon™ ग्राफिक्ससह AMD Ryzen™ 4000 मालिका डेस्कटॉप प्रोसेसर

मोबाईल

  • AMD Ryzen™ 2000 मालिका मोबाइल प्रोसेसर
  • Radeon™ ग्राफिक्ससह AMD Athlon™ 3000 मालिका मोबाइल प्रोसेसर
  • AMD Ryzen™ 3000 मालिका मोबाइल प्रोसेसर किंवा Radeon™ ग्राफिक्ससह दुसऱ्या पिढीतील AMD Ryzen™ मोबाइल प्रोसेसर
  • Radeon™ ग्राफिक्ससह AMD Ryzen™ 4000 मालिका मोबाइल प्रोसेसर
  • Radeon™ ग्राफिक्ससह AMD Ryzen™ 5000 मालिका मोबाइल प्रोसेसर

Chromebook

  • Radeon™ ग्राफिक्ससह AMD Athlon™ मोबाइल प्रोसेसर

सर्व्हर

  • पहिल्या पिढीतील AMD EPYC™ प्रोसेसर
  • दुसरी पिढी AMD EPYC™ प्रोसेसर

हल्ला यशस्वी झाल्यास भेद्यता अनियंत्रित मेमरी क्षेत्रांची सामग्री निर्धारित करण्यास अनुमती देते.

या असुरक्षिततेमुळे, प्रभावित CPUs वर मर्यादित परंतु संभाव्य शोषण करण्यायोग्य SLS उपकरणे तयार करणारे सौम्य कोड रचना ओळखणे शक्य होऊ शकते. eBPF उदाहरणासह दाखविल्याप्रमाणे, हाताने तयार केलेल्या, स्व-इंजेक्‍ट केलेल्या उपकरणांद्वारे असुरक्षिततेचे शोषण करणे देखील शक्य आहे. प्रस्तुत पद्धतीचा वापर केला जाऊ शकतो, उदाहरणार्थ, Linux कर्नलचे KASLR कमी करण्यासाठी.

उदाहरणार्थ, संशोधकांनी एक शोषण तयार केले आहे जे तुम्हाला पत्त्याचे लेआउट निर्धारित करण्यास आणि KASLR (कर्नल मेमरी यादृच्छिकीकरण) संरक्षण यंत्रणेला बायपास करून eBPF कर्नल सबसिस्टममध्ये विशेषाधिकारांशिवाय कोड कार्यान्वित करण्यास अनुमती देते, याशिवाय इतर आक्रमण परिस्थिती ज्यामध्ये लीक होऊ शकते. कर्नल मेमरीची सामग्री नाकारली जात नाही.

शेवटी जर तुम्हाला याबद्दल थोडे अधिक जाणून घेण्यात स्वारस्य असेल, आपण तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.