Retbleed, Intel සහ AMD වලට බලපාන ස්පෙක්ටර් වර්ගයේ නව අවදානමක්

පිළිබඳ තොරතුරු නිකුත් විය Intel සහ AMD ප්‍රොසෙසර වලට ගොදුරු විය හැකි නව ප්‍රහාරයක්, මෑතකදී සොයා ගන්නා ලද සමපේක්ෂන ක්රියාත්මක කිරීමේ ප්රහාරය රහසිගතව මුරපද සහ අනෙකුත් සංවේදී දත්ත කාන්දු විය හැක.

කේත නාමය යටතේ "Retbleed", ප්‍රහාරය retpolines ඉලක්ක කරයි, නවීන මයික්‍රොප්‍රොසෙසරවලට බලපාන ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක සමමුහුර්ත කිරීමේ පැති-නාලිකා ප්‍රහාරවල උප කුලකයක් වන Spectre අවම කිරීම සඳහා 2018 දී යෝජිත ආරක්ෂක වලින් එකකි.

චිප් සාදන්නන් දෙදෙනාම නැවත වරක් නොනැසී පවතින සහ මුරණ්ඩු අවදානමක් බවට පත්වන දේ පාලනය කිරීමට අරගල කරමින් සිටිති.

Retbleed යනු දුර්වලතාවයකි Swiss Federal Institute of Technology හි පර්යේෂකයන් විසින් මෑතකදී සොයා ගන්නා ලදී (ETH) සූරිච් සිට. එයට එහි නම ලැබුණේ එය retpoline ලෙස හැඳින්වෙන මෘදුකාංග ආරක්ෂණයක් භාවිතා කරන බැවිනි.

සමපේක්ෂන ක්‍රියාත්මක කිරීමේ ප්‍රහාරවල හානිකර බලපෑම් අවම කිරීම සඳහා මෙම ආරක්ෂාව 2018 දී හඳුන්වා දෙන ලදී. සමපේක්ෂන ක්‍රියාත්මක කිරීමේ ප්‍රහාර මගින් නවීන ප්‍රොසෙසර සෘජු හෝ වක්‍ර උපදෙස් ශාඛාවක් හමු වූ විට, ඔවුන් තමන්ට ලැබෙන ඊළඟ උපදෙස් වල ලිපිනය පුරෝකථනය කර පුරෝකථනය තහවුරු කිරීමට පෙර එය ස්වයංක්‍රීයව ක්‍රියාත්මක කරයි.

සමපේක්ෂන ක්‍රියාත්මක කිරීමේ ප්‍රහාර ක්‍රියා කරන්නේ ප්‍රොසෙසරය රැවටීමෙනි අහිතකර යෙදුමකට සාමාන්‍යයෙන් ප්‍රතික්ෂේප කරන මතකයේ ඇති සංවේදී දත්ත වෙත ප්‍රවේශ වන උපදෙස් ක්‍රියාත්මක කිරීමට. මෙහෙයුම අවලංගු කිරීමෙන් පසුව දත්ත නැවත ලබා ගනී.

Retpoline ක්‍රියා කරන්නේ හුදකලා කිරීම සඳහා ආපසු මෙහෙයුම් මාලාවක් භාවිතා කිරීමෙනි සමපේක්ෂන ක්‍රියාත්මක කිරීමේ ප්‍රහාරවල වක්‍ර ශාඛා, ඒවා ආරක්ෂිතව ඉවතට පැනීමට හැකි උල්පත් පුවරුවකට සමාන මෘදුකාංගයක් ඵලදායී ලෙස ස්ථාපනය කිරීම. වෙනත් වචන වලින් කිවහොත්, retpoline ක්‍රියා කරන්නේ පැනීම් සහ වක්‍ර ඇමතුම් ප්‍රතිලාභ සමඟ ප්‍රතිස්ථාපනය කිරීමෙනි.

කනස්සල්ල තිබියදීත්, පුරෝකථන හැසිරීම් අවදානම ගැඹුරු ඇමතුම් තොගවල ප්‍රතිලාභ අඩු ලෙස සලකනු ලැබීය සහ Retpolines Specter ට එරෙහි ප්‍රධාන අවම කිරීමේ පියවර බවට පත් විය. සමහර පර්යේෂකයන් වසර ගණනාවක් තිස්සේ අනතුරු අඟවා ඇත්තේ මෙම ආරක්‍ෂාව සමපේක්ෂන ක්‍රියාත්මක කිරීමේ ප්‍රහාර අවම කිරීම සඳහා ප්‍රමාණවත් නොවන බවයි, මන්ද ඔවුන් විශ්වාස කරන්නේ retpoline භාවිතා කරන ප්‍රතිලාභ BTI වලට ගොදුරු විය හැකි බවයි. Linux නිර්මාතෘ Linus Torvalds එවැනි අනතුරු ඇඟවීම් ප්‍රතික්ෂේප කළේ එවැනි සූරාකෑම් ප්‍රායෝගික නොවන බවට තර්ක කරමින්.

කෙසේ වෙතත්, ETH Zurich හි පර්යේෂකයන් සොයාගෙන ඇත්තේ පතල් කැණීම ඇත්තෙන්ම පහසු බවයි. ETH සූරිච් හි පර්යේෂකයන් නිශ්චිතවම පෙන්වා දී ඇත්තේ සමපේක්ෂන ක්‍රියාත්මක කිරීමේ ප්‍රහාර වැළැක්වීම සඳහා රෙට්පොලයින් ප්‍රමාණවත් නොවන බවයි. Kaby Lake සහ Coffee Lake microarchitectures සහ AMD Zen 1, Zen 1+ සහ Zen 2 microarchitectures සමඟින් Intel ප්‍රොසෙසරවලට එරෙහිව ඔවුන්ගේ Retbleed proof of concept ක්‍රියා කරයි.

“අපගේ ප්‍රතිඵල පෙන්වන්නේ Intel CPU වල නිවැරදි ශාඛා ඉතිහාසය භාවිතයෙන් ප්‍රමාණවත් තරම් ගැඹුරු ඇමතුම් තොගයක් අනුගමනය කරන සියලුම ආපසු ලබා දීමේ උපදෙස් මග හැරිය හැකි බවයි. AMD ප්‍රොසෙසර සම්බන්ධයෙන් ගත් කල, පැහැර ගැනීමේදී පෙර ශාඛාවේ ගමනාන්තය නිවැරදිව තෝරාගෙන ඇති තාක් කල්, පෙර ඇමතුම් තොගය කුමක් වුවත්, ඕනෑම ප්‍රතිලාභ උපදෙස් පැහැර ගත හැකි බව අපට පෙනී යයි,” L. ETH Zurich Johannes Wikner සහ Kaveh Razavi ඔවුන්ගේ පර්යේෂණ කටයුතු වලදී.

මූලික වශයෙන් පරිගණකයක ඇති අනිෂ්ට මෘදුකාංග මතකය ලබා ගැනීම සඳහා Retbleed භාවිතා කළ හැක මෙහෙයුම් පද්ධති කර්නල් දත්ත, මුරපද, යතුරු සහ වෙනත් රහස් වැනි ඒවාට ප්‍රවේශය නොතිබිය යුතු බව. විද්වතුන්ට අනුව, ස්පෙක්ටර් ප්‍රභේදය 2 කර්නලයේ අත්තනෝමතික සමපේක්ෂන ක්‍රියාත්මක කිරීම සඳහා වක්‍ර ශාඛා වලින් ප්‍රයෝජන ගත්තේය. ස්පෙක්ටර් ප්‍රභේදය 2 අවම කිරීම සඳහා රෙට්පොලයින් භාවිතයෙන් වක්‍ර ශාඛා පසුබැසීම බවට පරිවර්තනය කරන ලදී. Retbleed පෙන්නුම් කරන්නේ වක්‍ර ශාඛා වලට සමාන සමහර කොන්දේසි යටතේ අවාසනාවන්ත ලෙස ප්‍රතිලාභ ප්‍රකාශ කාන්දු වන බවයි.

මෙයින් අදහස් කරන්නේ අවාසනාවන්ත ලෙස retpoline ආරම්භ කිරීමට ප්‍රමාණවත් නොවන දුර්වල වීමක් බවයි. පර්යේෂකයන්ට අනුව, Retbleed හට Intel CPU cores වලින් මතකය වේගයෙන් කාන්දු විය හැකසහ ආසන්න වශයෙන් තත්පරයකට බයිට් 219 ක් සහ 98% නිරවද්‍යතාවයකින්.

සූරාකෑමට CPU වල මූලික මතකය උකහා ගත හැක තත්පරයට 3,9 KB කලාප පළලක් සහිත AMD. ඉන්ටෙල් ප්‍රොසෙසර සමඟ මිනිත්තු 28කින් සහ ඉන්ටෙල් ඒඑම්ඩී ප්‍රොසෙසර සමඟ මිනිත්තු 6කින් පමණ භෞතික මතකයෙන් ලිනක්ස් පරිගණකයේ රූට් පාස්වර්ඩ් හැෂ් ස්ථානගත කර කාන්දු කිරීමට එයට හැකි වූ බව පර්යේෂකයෝ පැවසූහ.

පර්යේෂකයන්ගේ පර්යේෂණ ලිපිය සහ බ්ලොග් සටහන Retbleed ක්‍රියාත්මක කිරීමට අවශ්‍ය ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක තත්ත්වයන් පැහැදිලි කරයි. Intel හි, ආපසු පැමිණීමේ ඉලක්කයේ පුරෝකථන අඩංගු, return stack buffer එක පිටාර ගලන විට, returns indirect jumps මෙන් හැසිරීමට පටන් ගනී.

"මෙයින් අදහස් කරන්නේ පද්ධති ඇමතුමක් හරහා අපට ලබා ගත හැකි ඕනෑම ප්‍රතිපෝෂණයක් ප්‍රයෝජනයට ගත හැකි බවත්, ඒවායින් බොහොමයක් ඇති බවත්" පර්යේෂකයන් ලිවීය. "AMD CPUs අවතාර පැනීම් (CVE-2022-23825) ප්‍රදර්ශනය කරන බව ද අපි සොයා ගත්තෙමු - අනුරූප ශාඛා උපදෙස් නොමැති විට පවා සිදුවන ශාඛා අනාවැකි," ඔවුන් තවදුරටත් පැවසීය.

මෙම පද්ධති ලිනක්ස් භාවිතා කරන්නන්ට ලබා ගත හැකි අවම කිරීම වන Indirect Branch Restricted Speculation (IBRS) වෙත පෙරනිමි වන බැවින් Windows පද්ධති වලට බලපෑමක් නොවන බව සටහන් කළ යුතුය.

මූලාශ්රය: https://comsec.ethz.ch


ලිපියේ අන්තර්ගතය අපගේ මූලධර්මවලට අනුකූල වේ කතුවැකි ආචාර ධර්ම. දෝෂයක් වාර්තා කිරීමට ක්ලික් කරන්න මෙන්න.

අදහස් පළ කිරීමට ප්රථම වන්න

ඔබේ අදහස තබන්න

ඔබේ ඊ-මේල් ලිපිනය පළ කරනු නොලැබේ. අවශ්ය ක්ෂේත්ර දක්වා ඇති ලකුණ *

*

*

  1. දත්ත සඳහා වගකිව යුතු: මිගෙල් ඇන්ජල් ගැටන්
  2. දත්තවල අරමුණ: SPAM පාලනය කිරීම, අදහස් කළමනාකරණය.
  3. නීත්‍යානුකූලභාවය: ඔබේ කැමැත්ත
  4. දත්ත සන්නිවේදනය: නෛතික බැඳීමකින් හැර දත්ත තෙවන පාර්ශවයකට සන්නිවේදනය නොකෙරේ.
  5. දත්ත ගබඩා කිරීම: ඔක්සෙන්ටස් නෙට්වර්ක්ස් (EU) විසින් සත්කාරකත්වය දක්වන දත්ත සමුදාය
  6. අයිතිවාසිකම්: ඕනෑම වේලාවක ඔබට ඔබේ තොරතුරු සීමා කිරීමට, නැවත ලබා ගැනීමට සහ මකා දැමීමට හැකිය.