BHI: Intel மற்றும் ARM ஐ பாதிக்கும் புதிய ஸ்பெக்டர் வகுப்பு பாதிப்பு

ஆம்ஸ்டர்டாம் இலவச பல்கலைக்கழக ஆராய்ச்சியாளர்கள் அறியப்பட்டது சமீபத்தில் ஒன்று கிடைத்தது Spectre-v2 பாதிப்பின் விரிவாக்கப்பட்ட பதிப்பான புதிய பாதிப்பு இன்டெல் மற்றும் ஏஆர்எம் செயலிகளில்.

இந்த புதிய பாதிப்பு, இதற்கு BHI ஆக ஞானஸ்நானம் எடுத்துள்ளனர் (கிளை வரலாறு ஊசி, CVE-2022-0001), பி.எச்.பி. (கிளை வரலாறு தாங்கல், CVE-2022-0002) மற்றும் ஸ்பெக்டர்-BHB (CVE-2022-23960), செயலிகளில் சேர்க்கப்பட்ட eIBRS மற்றும் CSV2 பாதுகாப்பு வழிமுறைகளை மீற அனுமதிப்பதன் மூலம் வகைப்படுத்தப்படுகிறது.

பாதிப்பு ஒரே சிக்கலின் வெவ்வேறு வெளிப்பாடுகளில் விவரிக்கப்பட்டுள்ளது, BHI என்பது வெவ்வேறு சலுகை நிலைகளைப் பாதிக்கும் தாக்குதலாகும், எடுத்துக்காட்டாக, ஒரு பயனர் செயல்முறை மற்றும் கர்னல், அதே சமயம் BHB என்பது அதே சலுகை மட்டத்தில் தாக்குதலாகும், எடுத்துக்காட்டாக, eBPF JIT மற்றும் கர்னல்.

பாதிப்பு பற்றி

கருத்துப்படி, BHI என்பது Spectre-v2 தாக்குதலின் விரிவாக்கப்பட்ட மாறுபாடாகும், இதில் கூடுதல் பாதுகாப்பைத் தவிர்த்து (Intel eIBRS மற்றும் Arm CSV2) மற்றும் தரவுக் கசிவைத் திட்டமிடுதல், உலகளாவிய கிளை வரலாறு (கிளை வரலாறு இடையகம்) உடன் இடையக மதிப்புகளின் மாற்றீடு, கிளை கணிப்புத் துல்லியத்தை மேம்படுத்த CPU இல் பயன்படுத்தப்படுகிறது. கடந்த கால மாற்றங்களின் வரலாற்றை கணக்கில் எடுத்துக்கொள்வதன் மூலம்.

தாக்குதலின் போது மாற்றங்களின் வரலாற்றைக் கையாளுதல் மூலம், நிலைமாற்றம் மற்றும் ஊகச் செயல்பாட்டின் தவறான கணிப்புக்கு நிலைமைகள் உருவாக்கப்படுகின்றன தேவையான வழிமுறைகள், அதன் முடிவு தற்காலிக சேமிப்பில் டெபாசிட் செய்யப்படுகிறது.

பதிப்பு இலக்கு இடையகத்திற்குப் பதிலாக பதிப்பு வரலாற்று இடையகத்தைப் பயன்படுத்துவதைத் தவிர, புதிய தாக்குதல் ஸ்பெக்ட்ரே-வி2க்கு ஒத்ததாக இருக்கும். தாக்குபவரின் பணி, முகவரி, ஒரு ஊக செயல்பாட்டைச் செய்யும்போது, ​​​​அது தீர்மானிக்கப்படும் தரவின் பகுதியிலிருந்து எடுக்கப்படுகிறது.

ஒரு ஊக மறைமுக ஜம்ப் செய்த பிறகு, நினைவகத்திலிருந்து படிக்கப்பட்ட ஜம்ப் முகவரி தற்காலிக சேமிப்பில் இருக்கும், அதன் பிறகு தற்காலிக சேமிப்பின் உள்ளடக்கங்களை நிர்ணயிப்பதற்கான முறைகளில் ஒன்றைப் பயன்படுத்தி, கேச் அணுகல் நேர மாற்றத்தின் பகுப்பாய்வு மற்றும் சேமிக்கப்படாததன் அடிப்படையில் அதை மீட்டெடுக்கலாம். தகவல்கள்.

கர்னல் நினைவகத்திலிருந்து தன்னிச்சையான தரவைப் பிரித்தெடுக்க பயனர் இடத்தை அனுமதிக்கும் செயல்பாட்டுச் சுரண்டலை ஆராய்ச்சியாளர்கள் நிரூபித்துள்ளனர்.

எடுத்துக்காட்டாக, தயாரிக்கப்பட்ட சுரண்டலைப் பயன்படுத்தி, /etc/shadow கோப்பிலிருந்து ஏற்றப்பட்ட ரூட் பயனரின் கடவுச்சொல்லைக் கொண்ட ஒரு சரத்தை கர்னல் பஃபர்களில் இருந்து எவ்வாறு பிரித்தெடுக்க முடியும் என்பதை இது காட்டுகிறது.

பயனரால் ஏற்றப்பட்ட eBPF நிரலைப் பயன்படுத்தி, ஒரு தனிச் சலுகை மட்டத்திற்குள் (கர்னல்-க்கு-கர்னல் தாக்குதல்) பாதிப்பைப் பயன்படுத்திக் கொள்ளும் திறனை சுரண்டல் நிரூபிக்கிறது. கர்னல் குறியீட்டில் ஏற்கனவே இருக்கும் ஸ்பெக்டர் கேஜெட்களைப் பயன்படுத்துவதற்கான சாத்தியக்கூறுகள், அறிவுறுத்தல்களை ஊகமாக செயல்படுத்த வழிவகுக்கும் ஸ்கிரிப்ட்களும் நிராகரிக்கப்படவில்லை.

பாதிப்பு தற்போதைய இன்டெல் செயலிகளில் தோன்றும், செயலிகளின் ஆட்டம் குடும்பம் மற்றும் பல ARM செயலிகளைத் தவிர.

ஆராய்ச்சியின் படி, பாதிப்பு AMD செயலிகளில் வெளிப்படாது. சிக்கலை தீர்க்க, பல முறைகள் முன்மொழியப்பட்டுள்ளன. எதிர்கால CPU மாடல்களில் வன்பொருள் பாதுகாப்பு தோன்றுவதற்கு முன் பயன்படுத்தப்படும் பாதிப்பைத் தடுப்பதற்கான மென்பொருள்.

ஈபிபிஎஃப் துணை அமைப்பு மூலம் தாக்குதல்களைத் தடுக்க, எஸ்eBPF நிரல்களை ஏற்றும் திறனை முன்னிருப்பாக முடக்க பரிந்துரைக்கப்படுகிறது "/proc/sys/kernel/unprivileged_bpf_disabled" என்ற கோப்பில் 1 ஐ எழுதுவதன் மூலம் அல்லது "sysctl -w kernel .unprivileged_bpf_disabled=1" கட்டளையை இயக்குவதன் மூலம் சலுகை இல்லாத பயனர்களால்.

கேஜெட்கள் மூலம் தாக்குதல்களைத் தடுக்க, LFENCE வழிமுறைகளைப் பயன்படுத்த பரிந்துரைக்கப்படுகிறது ஊக செயல்பாட்டிற்கு வழிவகுக்கும் குறியீட்டின் பிரிவுகளில். பெரும்பாலான லினக்ஸ் விநியோகங்களின் இயல்புநிலை உள்ளமைவு ஏற்கனவே ஆராய்ச்சியாளர்களால் நிரூபிக்கப்பட்ட eBPF தாக்குதலைத் தடுக்க போதுமான தேவையான பாதுகாப்பு நடவடிக்கைகளைக் கொண்டுள்ளது என்பது குறிப்பிடத்தக்கது.

eBPFக்கான சலுகையற்ற அணுகலை முடக்குவதற்கான Intel இன் பரிந்துரைகள் Linux kernel 5.16 இல் தொடங்கி இயல்புநிலையாகப் பொருந்தும் மற்றும் முந்தைய கிளைகளுக்கு அனுப்பப்படும்.

இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் தெரிந்து கொள்ள ஆர்வமாக இருந்தால், நீங்கள் விவரங்களைப் பார்க்கலாம் பின்வரும் இணைப்பு.


கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.