Linux 6.2 இல் உள்ள பிழையானது Specter v2 தாக்குதல் பாதுகாப்பைத் தவிர்க்க அனுமதித்தது

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

சமீபத்தில் ஒரு தகவல் வெளியானது Linux 6.2 கர்னலில் பாதிப்பு கண்டறியப்பட்டது (ஏற்கனவே கீழே பட்டியலிடப்பட்டுள்ளது CVE-2023-1998) மற்றும் இது தனித்து நிற்கிறது ஸ்பெக்டர் v2 தாக்குதல் பாதுகாப்பை முடக்கு வெவ்வேறு SMT அல்லது ஹைப்பர் த்ரெடிங் த்ரெட்களில் இயங்கும் மற்ற செயல்முறைகள் மூலம் நினைவகத்தை அணுக அனுமதிக்கிறது, ஆனால் அதே இயற்பியல் செயலி மையத்தில்.

பாதிப்பு மற்ற விஷயங்களில் குறிப்பிடத்தக்கது ஏனெனில் பயன்படுத்தலாம் இடையே தரவு கசிவை ஒழுங்கமைக்கவும் கிளவுட் அமைப்புகளில் மெய்நிகர் இயந்திரங்கள். 

ஸ்பெக்டரைப் பற்றி தெரியாதவர்கள் இதைத் தெரிந்து கொள்ள வேண்டும் இரண்டு அசல் நிலையற்ற செயலாக்க CPU பாதிப்புகளில் ஒன்றாகும் (மற்றொன்று மெல்டவுன்), இதில் மைக்ரோஆர்கிடெக்சரல் டைமிங் சைட்-சேனல் தாக்குதல்கள் அடங்கும். இவை ஜம்ப் கணிப்புகள் மற்றும் பிற ஊகங்களைச் செய்யும் நவீன நுண்செயலிகளைப் பாதிக்கின்றன.

பெரும்பாலான செயலிகளில், தவறான கிளைக் கணிப்பினால் ஏற்படும் ஊகச் செயலாக்கம், தனிப்பட்ட தரவை வெளிப்படுத்தக்கூடிய கவனிக்கக்கூடிய பக்க விளைவுகளை ஏற்படுத்தலாம். எடுத்துக்காட்டாக, அத்தகைய ஊக செயல்பாட்டின் மூலம் நினைவக அணுகல் முறை தனிப்பட்ட தரவைப் பொறுத்தது என்றால், தரவு தற்காலிக சேமிப்பின் நிலை ஒரு பக்க சேனலை உருவாக்குகிறது, இதன் மூலம் தாக்குபவர் நேரத் தாக்குதலைப் பயன்படுத்தி தனிப்பட்ட தரவு பற்றிய தகவலைப் பிரித்தெடுக்க முடியும்.

ஜனவரி 2018 இல் ஸ்பெக்டர் மற்றும் மெல்ட் டவுன் வெளியிடப்பட்டதிலிருந்து, பல மாறுபாடுகளும் அவற்றுடன் தொடர்புடைய புதிய வகை பாதிப்புகளும் வெளிவந்துள்ளன.

லினக்ஸ் கர்னல், PR_SET_SPECULATION_CTRL உடன் prctl ஐ அழைப்பதன் மூலம், மற்றும் seccomp ஐப் பயன்படுத்தி, ஸ்பெக் செயல்பாட்டை முடக்கும் பயனர்லேண்ட் செயல்முறைகளை தணிக்க அனுமதிக்கிறது. குறைந்த பட்சம் ஒரு பெரிய கிளவுட் வழங்குநரிடமிருந்து மெய்நிகர் கணினிகளில், கர்னல் இன்னும் சில சமயங்களில் தாக்குதலுக்கு பாதிக்கப்பட்ட செயல்முறையை திறந்திருப்பதைக் கண்டறிந்தோம். 

பாதிப்பு குறித்து, அதில் குறிப்பிடப்பட்டுள்ளது பயனர் இடத்தில், தாக்குதல்களுக்கு எதிராக பாதுகாக்க ஸ்பெக்டரின், செயல்முறைகள் தேர்ந்தெடுத்து செயல்படுத்துவதை முடக்கலாம் prctl PR_SET_SPECULATION_CTRL உடன் ஊக வழிமுறைகள் அல்லது seccomp அடிப்படையிலான கணினி அழைப்பு வடிகட்டலைப் பயன்படுத்தவும்.

சிக்கலைக் கண்டறிந்த ஆராய்ச்சியாளர்களின் கூற்றுப்படி, கர்னல் 6.2 இடது மெய்நிகர் கணினிகளில் தவறான தேர்வுமுறை குறைந்தபட்சம் ஒரு பெரிய கிளவுட் வழங்குநரிடமிருந்து சரியான பாதுகாப்பு இல்லாமல் prctl வழியாக ஸ்பெக்டர்-பி.டி.ஐ அட்டாக் பிளாக்கிங் பயன்முறையைச் சேர்த்திருந்தாலும். "ஸ்பெக்ட்ரே_வி6.2=ஐபிஆர்எஸ்" உள்ளமைவுடன் தொடங்கப்பட்ட கர்னல் 2 உடன் சாதாரண சர்வர்களிலும் பாதிப்பு வெளிப்படுகிறது.

பாதிப்பின் சாராம்சம் என்னவென்றால், பாதுகாப்பு முறைகளைத் தேர்ந்தெடுப்பதன் மூலம் IBRS அல்லது eIBRS, மேம்படுத்தல்கள் STIBP (சிங்கிள் த்ரெட் இன் டைரக்ட் ப்ராஞ்ச் ப்ரெடிக்டர்ஸ்) பொறிமுறையின் பயன்பாட்டை முடக்கியது, இது ஒரே நேரத்தில் மல்டி-த்ரெடிங் (SMT அல்லது ஹைப்பர்-த்ரெடிங்) தொழில்நுட்பத்தைப் பயன்படுத்தும் போது கசிவுகளைத் தடுக்க அவசியம். )

இதையொட்டி, eIBRS பயன்முறை மட்டுமே த்ரெட்களுக்கு இடையே கசிவுகளுக்கு எதிராக பாதுகாப்பை வழங்குகிறது, IBRS பயன்முறை அல்ல, ஏனெனில் இதன் மூலம் தருக்க கோர்களுக்கு இடையே கசிவுகளுக்கு எதிராக பாதுகாப்பை வழங்கும் IBRS பிட், செயல்திறன் காரணங்களுக்காக ஸ்பேஸ் பயனருக்கு கட்டுப்பாடு திரும்பும் போது அழிக்கப்படுகிறது. ஸ்பெக்டர் v2 வகுப்பின் தாக்குதல்களுக்கு எதிராகப் பாதுகாப்பற்ற பயனர்-வெளி நூல்கள்.

சோதனை இரண்டு செயல்முறைகளைக் கொண்டுள்ளது. தாக்குபவர் தொடர்ந்து ஒரு மறைமுக அழைப்பை ஊக ரீதியாக இலக்கு முகவரிக்கு திருப்பி விடுகிறார். பாதிக்கப்பட்ட செயல்முறை தவறான கணிப்பு விகிதத்தை அளவிடுகிறது மற்றும் PRCTL ஐ அழைப்பதன் மூலம் அல்லது MSR க்கு நேரடியாக எழுதுவதன் மூலம் தாக்குதலைத் தணிக்க முயற்சிக்கிறது.

பிரச்சனை Linux 6.2 கர்னலை மட்டுமே பாதிக்கிறது மற்றும் ஸ்பெக்டர் v2 க்கு எதிராக பாதுகாப்பைப் பயன்படுத்தும்போது குறிப்பிடத்தக்க மேல்நிலையைக் குறைக்க வடிவமைக்கப்பட்ட மேம்படுத்தல்களின் தவறான செயலாக்கம் காரணமாகும். பாதிப்பு இது சோதனை Linux 6.3 கர்னல் கிளையில் சரி செய்யப்பட்டது.

இறுதியாக ஆம் அதைப் பற்றி மேலும் அறிய ஆர்வமாக உள்ளீர்களா? நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   டெய்கி அவர் கூறினார்

    கர்னல் அளவுரு mitigations=off:

    நல்ல மனிதர்களே 👌😎🔥