ஏஎம்டியை பாதிக்கும் ஊக மரணதண்டனை பாதிப்பை அவர்கள் கண்டறிந்தனர்

திட்டம் சமீபத்தில் Grsecurity ஒரு வெளியீட்டின் மூலம் அறியப்பட்டது விவரங்கள் மற்றும் ஒரு டெமோ ஒரு புதிய பாதிப்புக்கான தாக்குதல் முறை (ஏற்கனவே பட்டியலிடப்பட்டுள்ளது CVE-2021-26341) நிபந்தனையற்ற ஜம்ப்-ஃபார்வர்டு செயல்பாடுகளுக்குப் பிறகு ஊக வழிமுறைகளை செயல்படுத்துவது தொடர்பான AMD செயலிகளில்.

பாதிப்பு செயலியை ஊக ரீதியாக செயலாக்க அனுமதிக்கிறது ஊகச் செயல்பாட்டின் போது நினைவகத்தில் ஜம்ப் (SLS) அறிவுறுத்தலுக்குப் பிறகு உடனடியாக அறிவுறுத்தல். அதே நேரத்தில், அத்தகைய தேர்வுமுறையானது நிபந்தனைக்குட்பட்ட ஜம்ப் ஆபரேட்டர்களுக்கு மட்டுமல்ல, JMP, RET மற்றும் CALL போன்ற நேரடி நிபந்தனையற்ற ஜம்ப்பை உள்ளடக்கிய வழிமுறைகளுக்கும் வேலை செய்கிறது.

நிபந்தனையற்ற கிளை அறிவுறுத்தல்களை தன்னிச்சையான தரவுகளால் பின்பற்றலாம், அது செயல்படுத்தப்படாது. கிளை அடுத்த அறிக்கையை செயல்படுத்துவதை உள்ளடக்கவில்லை என்பதைத் தீர்மானித்த பிறகு, செயலி வெறுமனே மாநிலத்தை மீண்டும் உருட்டுகிறது மற்றும் ஊக செயல்படுத்தலை புறக்கணிக்கிறது, ஆனால் அறிவுறுத்தல் செயல்படுத்தல் சுவடு பொது தற்காலிக சேமிப்பில் உள்ளது மற்றும் பக்க-சேனல் மீட்டெடுப்பு முறைகளைப் பயன்படுத்தி பகுப்பாய்வு செய்ய கிடைக்கிறது.

"AMD செயலிகளில் ஊகங்களை நிர்வகிப்பதற்கான மென்பொருள் நுட்பங்கள்" ஒயிட் பேப்பரில் பரிந்துரைக்கப்பட்ட தணிப்பு, G-5 தணிப்புக்கான புதுப்பிப்பை AMD வழங்குகிறது. கிளை அறிவுறுத்தல்களின் ஊக நடத்தையுடன் தொடர்புடைய சாத்தியமான பாதிப்புகளை நிவர்த்தி செய்ய G-5 தணிப்பு உதவுகிறது.

ஏஎம்டி செயலிகள் நிபந்தனையற்ற முன்னோக்கி கிளையைப் பின்பற்றி தற்காலிகமாக வழிமுறைகளை இயக்கலாம், இது தற்காலிக சேமிப்பு செயல்பாட்டை ஏற்படுத்தக்கூடும்

ஸ்பெக்டரின் சுரண்டலைப் போலவே-v1, ஒரு தாக்குதலுக்கு சில வரிசைகள் இருக்க வேண்டும் கர்னலில் உள்ள வழிமுறைகள் (கேஜெட்டுகள்), இது ஊக செயல்பாட்டிற்கு வழிவகுக்கிறது.

இந்த வழக்கில், ஒரு பாதிப்பைத் தடுப்பது, குறியீட்டில் அத்தகைய சாதனங்களை அடையாளம் கண்டு, ஊகச் செயல்பாட்டைத் தடுக்கும் கூடுதல் வழிமுறைகளைச் சேர்ப்பதாகும். eBPF மெய்நிகர் கணினியில் இயங்கும் சலுகை இல்லாத நிரல்களைப் பயன்படுத்தி ஊகச் செயல்பாட்டிற்கான நிபந்தனைகளையும் உருவாக்கலாம்.

இந்த விசாரணையில் CVE-2021-26341 என்ற புதிய பாதிப்பு கண்டறியப்பட்டது. [1] , இந்த கட்டுரையில் நாம் விரிவாக விவாதிப்போம். வழக்கம் போல், பாதிப்பின் தொழில்நுட்ப அம்சங்கள், AMD பரிந்துரைத்த தணிப்புகள் மற்றும் சுரண்டல் அம்சங்களில் கவனம் செலுத்துவோம்.

eBPF ஐப் பயன்படுத்தி சாதனங்களை உருவாக்கும் திறனைத் தடுக்க, eBPFக்கான சலுகையற்ற அணுகலை முடக்க பரிந்துரைக்கப்படுகிறது அமைப்பில் ("sysctl -w kernel.unprivileged_bpf_disabled=1")

பாதிப்பு Zen1 மற்றும் Zen2 மைக்ரோஆர்கிடெக்சரை அடிப்படையாகக் கொண்ட செயலிகளைப் பாதிக்கிறது:

மேசை

  • AMD அத்லான்™ X4 செயலி
  • AMD Ryzen™ Threadripper™ PRO செயலி
  • XNUMXவது தலைமுறை AMD Ryzen™ Threadripper™ செயலிகள்
  • XNUMXவது தலைமுறை AMD Ryzen™ Threadripper™ செயலிகள்
  • XNUMXவது தலைமுறை AMD A-தொடர் APU
  • AMD Ryzen™ 2000 தொடர் டெஸ்க்டாப் செயலிகள்
  • AMD Ryzen™ 3000 தொடர் டெஸ்க்டாப் செயலிகள்
  • AMD Ryzen™ 4000 தொடர் டெஸ்க்டாப் செயலிகள் ரேடியான்™ கிராபிக்ஸ்

மொபைல்

  • AMD Ryzen™ 2000 தொடர் மொபைல் செயலி
  • AMD அத்லான்™ 3000 தொடர் மொபைல் செயலிகள் ரேடியான்™ கிராபிக்ஸ்
  • AMD Ryzen™ 3000 தொடர் மொபைல் செயலிகள் அல்லது XNUMXவது தலைமுறை AMD Ryzen™ மொபைல் செயலிகள் Radeon™ கிராபிக்ஸ்
  • AMD Ryzen™ 4000 தொடர் மொபைல் செயலிகள் ரேடியான்™ கிராபிக்ஸ்
  • AMD Ryzen™ 5000 தொடர் மொபைல் செயலிகள் ரேடியான்™ கிராபிக்ஸ்

Chromebook ஐ

  • ரேடியான்™ கிராபிக்ஸ் கொண்ட AMD அத்லான்™ மொபைல் செயலிகள்

சேவையகம்

  • முதல் தலைமுறை AMD EPYC™ செயலிகள்
  • XNUMXவது தலைமுறை AMD EPYC™ செயலிகள்

தாக்குதல் வெற்றியடைந்தால், பாதிப்பு தன்னிச்சையான நினைவக பகுதிகளின் உள்ளடக்கத்தை தீர்மானிக்க அனுமதிக்கிறது.

இந்த பாதிப்பின் காரணமாக, பாதிக்கப்பட்ட CPU களில் வரையறுக்கப்பட்ட ஆனால் சுரண்டக்கூடிய SLS சாதனங்களை உருவாக்கும் தீங்கற்ற குறியீடு கட்டமைப்புகளை அடையாளம் காண முடியும். eBPF எடுத்துக்காட்டில் காட்டப்பட்டுள்ளபடி, கையால் கட்டப்பட்ட, சுய-உட்செலுத்தப்பட்ட சாதனங்கள் மூலம் பாதிப்பைப் பயன்படுத்தவும் முடியும். வழங்கப்பட்ட முறையைப் பயன்படுத்தலாம், எடுத்துக்காட்டாக, லினக்ஸ் கர்னலின் KASLR தணிப்பை உடைக்க.

எடுத்துக்காட்டாக, eBPF கர்னல் துணை அமைப்பில் சலுகைகள் இல்லாமல் குறியீட்டை இயக்குவதன் மூலம் முகவரியின் அமைப்பைத் தீர்மானிக்கவும் மற்றும் KASLR (கர்னல் மெமரி ரேண்டமைசேஷன்) பாதுகாப்பு பொறிமுறையைத் தவிர்க்கவும் உங்களை அனுமதிக்கும் ஒரு சுரண்டலை ஆராய்ச்சியாளர்கள் தயாரித்துள்ளனர். கர்னல் நினைவகத்தின் உள்ளடக்கங்கள் நிராகரிக்கப்படவில்லை.

இறுதியாக நீங்கள் அதைப் பற்றி இன்னும் கொஞ்சம் தெரிந்து கொள்ள ஆர்வமாக இருந்தால், நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.