திட்டம் சமீபத்தில் Grsecurity ஒரு வெளியீட்டின் மூலம் அறியப்பட்டது விவரங்கள் மற்றும் ஒரு டெமோ ஒரு புதிய பாதிப்புக்கான தாக்குதல் முறை (ஏற்கனவே பட்டியலிடப்பட்டுள்ளது CVE-2021-26341) நிபந்தனையற்ற ஜம்ப்-ஃபார்வர்டு செயல்பாடுகளுக்குப் பிறகு ஊக வழிமுறைகளை செயல்படுத்துவது தொடர்பான AMD செயலிகளில்.
பாதிப்பு செயலியை ஊக ரீதியாக செயலாக்க அனுமதிக்கிறது ஊகச் செயல்பாட்டின் போது நினைவகத்தில் ஜம்ப் (SLS) அறிவுறுத்தலுக்குப் பிறகு உடனடியாக அறிவுறுத்தல். அதே நேரத்தில், அத்தகைய தேர்வுமுறையானது நிபந்தனைக்குட்பட்ட ஜம்ப் ஆபரேட்டர்களுக்கு மட்டுமல்ல, JMP, RET மற்றும் CALL போன்ற நேரடி நிபந்தனையற்ற ஜம்ப்பை உள்ளடக்கிய வழிமுறைகளுக்கும் வேலை செய்கிறது.
நிபந்தனையற்ற கிளை அறிவுறுத்தல்களை தன்னிச்சையான தரவுகளால் பின்பற்றலாம், அது செயல்படுத்தப்படாது. கிளை அடுத்த அறிக்கையை செயல்படுத்துவதை உள்ளடக்கவில்லை என்பதைத் தீர்மானித்த பிறகு, செயலி வெறுமனே மாநிலத்தை மீண்டும் உருட்டுகிறது மற்றும் ஊக செயல்படுத்தலை புறக்கணிக்கிறது, ஆனால் அறிவுறுத்தல் செயல்படுத்தல் சுவடு பொது தற்காலிக சேமிப்பில் உள்ளது மற்றும் பக்க-சேனல் மீட்டெடுப்பு முறைகளைப் பயன்படுத்தி பகுப்பாய்வு செய்ய கிடைக்கிறது.
"AMD செயலிகளில் ஊகங்களை நிர்வகிப்பதற்கான மென்பொருள் நுட்பங்கள்" ஒயிட் பேப்பரில் பரிந்துரைக்கப்பட்ட தணிப்பு, G-5 தணிப்புக்கான புதுப்பிப்பை AMD வழங்குகிறது. கிளை அறிவுறுத்தல்களின் ஊக நடத்தையுடன் தொடர்புடைய சாத்தியமான பாதிப்புகளை நிவர்த்தி செய்ய G-5 தணிப்பு உதவுகிறது.
ஏஎம்டி செயலிகள் நிபந்தனையற்ற முன்னோக்கி கிளையைப் பின்பற்றி தற்காலிகமாக வழிமுறைகளை இயக்கலாம், இது தற்காலிக சேமிப்பு செயல்பாட்டை ஏற்படுத்தக்கூடும்
ஸ்பெக்டரின் சுரண்டலைப் போலவே-v1, ஒரு தாக்குதலுக்கு சில வரிசைகள் இருக்க வேண்டும் கர்னலில் உள்ள வழிமுறைகள் (கேஜெட்டுகள்), இது ஊக செயல்பாட்டிற்கு வழிவகுக்கிறது.
இந்த வழக்கில், ஒரு பாதிப்பைத் தடுப்பது, குறியீட்டில் அத்தகைய சாதனங்களை அடையாளம் கண்டு, ஊகச் செயல்பாட்டைத் தடுக்கும் கூடுதல் வழிமுறைகளைச் சேர்ப்பதாகும். eBPF மெய்நிகர் கணினியில் இயங்கும் சலுகை இல்லாத நிரல்களைப் பயன்படுத்தி ஊகச் செயல்பாட்டிற்கான நிபந்தனைகளையும் உருவாக்கலாம்.
இந்த விசாரணையில் CVE-2021-26341 என்ற புதிய பாதிப்பு கண்டறியப்பட்டது. [1] , இந்த கட்டுரையில் நாம் விரிவாக விவாதிப்போம். வழக்கம் போல், பாதிப்பின் தொழில்நுட்ப அம்சங்கள், AMD பரிந்துரைத்த தணிப்புகள் மற்றும் சுரண்டல் அம்சங்களில் கவனம் செலுத்துவோம்.
eBPF ஐப் பயன்படுத்தி சாதனங்களை உருவாக்கும் திறனைத் தடுக்க, eBPFக்கான சலுகையற்ற அணுகலை முடக்க பரிந்துரைக்கப்படுகிறது அமைப்பில் ("sysctl -w kernel.unprivileged_bpf_disabled=1")
பாதிப்பு Zen1 மற்றும் Zen2 மைக்ரோஆர்கிடெக்சரை அடிப்படையாகக் கொண்ட செயலிகளைப் பாதிக்கிறது:
மேசை
- AMD அத்லான்™ X4 செயலி
- AMD Ryzen™ Threadripper™ PRO செயலி
- XNUMXவது தலைமுறை AMD Ryzen™ Threadripper™ செயலிகள்
- XNUMXவது தலைமுறை AMD Ryzen™ Threadripper™ செயலிகள்
- XNUMXவது தலைமுறை AMD A-தொடர் APU
- AMD Ryzen™ 2000 தொடர் டெஸ்க்டாப் செயலிகள்
- AMD Ryzen™ 3000 தொடர் டெஸ்க்டாப் செயலிகள்
- AMD Ryzen™ 4000 தொடர் டெஸ்க்டாப் செயலிகள் ரேடியான்™ கிராபிக்ஸ்
மொபைல்
- AMD Ryzen™ 2000 தொடர் மொபைல் செயலி
- AMD அத்லான்™ 3000 தொடர் மொபைல் செயலிகள் ரேடியான்™ கிராபிக்ஸ்
- AMD Ryzen™ 3000 தொடர் மொபைல் செயலிகள் அல்லது XNUMXவது தலைமுறை AMD Ryzen™ மொபைல் செயலிகள் Radeon™ கிராபிக்ஸ்
- AMD Ryzen™ 4000 தொடர் மொபைல் செயலிகள் ரேடியான்™ கிராபிக்ஸ்
- AMD Ryzen™ 5000 தொடர் மொபைல் செயலிகள் ரேடியான்™ கிராபிக்ஸ்
Chromebook ஐ
- ரேடியான்™ கிராபிக்ஸ் கொண்ட AMD அத்லான்™ மொபைல் செயலிகள்
சேவையகம்
- முதல் தலைமுறை AMD EPYC™ செயலிகள்
- XNUMXவது தலைமுறை AMD EPYC™ செயலிகள்
தாக்குதல் வெற்றியடைந்தால், பாதிப்பு தன்னிச்சையான நினைவக பகுதிகளின் உள்ளடக்கத்தை தீர்மானிக்க அனுமதிக்கிறது.
இந்த பாதிப்பின் காரணமாக, பாதிக்கப்பட்ட CPU களில் வரையறுக்கப்பட்ட ஆனால் சுரண்டக்கூடிய SLS சாதனங்களை உருவாக்கும் தீங்கற்ற குறியீடு கட்டமைப்புகளை அடையாளம் காண முடியும். eBPF எடுத்துக்காட்டில் காட்டப்பட்டுள்ளபடி, கையால் கட்டப்பட்ட, சுய-உட்செலுத்தப்பட்ட சாதனங்கள் மூலம் பாதிப்பைப் பயன்படுத்தவும் முடியும். வழங்கப்பட்ட முறையைப் பயன்படுத்தலாம், எடுத்துக்காட்டாக, லினக்ஸ் கர்னலின் KASLR தணிப்பை உடைக்க.
எடுத்துக்காட்டாக, eBPF கர்னல் துணை அமைப்பில் சலுகைகள் இல்லாமல் குறியீட்டை இயக்குவதன் மூலம் முகவரியின் அமைப்பைத் தீர்மானிக்கவும் மற்றும் KASLR (கர்னல் மெமரி ரேண்டமைசேஷன்) பாதுகாப்பு பொறிமுறையைத் தவிர்க்கவும் உங்களை அனுமதிக்கும் ஒரு சுரண்டலை ஆராய்ச்சியாளர்கள் தயாரித்துள்ளனர். கர்னல் நினைவகத்தின் உள்ளடக்கங்கள் நிராகரிக்கப்படவில்லை.
இறுதியாக நீங்கள் அதைப் பற்றி இன்னும் கொஞ்சம் தெரிந்து கொள்ள ஆர்வமாக இருந்தால், நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.