Retbleed: Intel এবং AMD হিটিং একটি নতুন অনুমানমূলক এক্সিকিউশন অ্যাটাক

সম্প্রতি সেই খবরে ভাঙ্গনইটিএইচ জুরিখের একদল গবেষক একটি নতুন আক্রমণ চিহ্নিত করেছেন সিপিইউতে পরোক্ষ জাম্পের অনুমানমূলক এক্সিকিউশন মেকানিজম, যা কার্নেল মেমরি থেকে তথ্য বের করতে বা ভার্চুয়াল মেশিন থেকে হোস্ট সিস্টেমে আক্রমণ সংগঠিত করতে দেয়।

দুর্বলতার কোডনাম ছিল Retbleed (ইতিমধ্যে CVE-2022-29900, CVE-2022-29901 এর অধীনে তালিকাভুক্ত) এবং Spectre-v2 আক্রমণের প্রকৃতির অনুরূপ.

পার্থক্যটি "ret" (রিটার্ন) নির্দেশ প্রক্রিয়াকরণের মাধ্যমে নির্বিচারে কোডের অনুমানমূলক সম্পাদনের আয়োজন করে, যা স্ট্যাক থেকে লাফ দেওয়ার ঠিকানা পুনরুদ্ধার করে, "jmp" নির্দেশ ব্যবহার করে পরোক্ষভাবে লাফানোর পরিবর্তে, মেমরি থেকে ঠিকানা লোড করা বা একটি CPU রেজিস্টার।

নতুন হামলার কথা উল্লেখ করা হয় একটি আক্রমণকারী একটি কাঁটাচামচ পূর্বাভাসের জন্য শর্ত তৈরি করতে পারে ভুল এবং সংগঠিত একটি ইচ্ছাকৃত অনুমানমূলক জাম্প কোড একটি ব্লক যা প্রোগ্রাম কার্যকরী যুক্তি দ্বারা অভিপ্রেত নয়.

পরিশেষে, প্রসেসর নির্ধারণ করবে যে শাখার ভবিষ্যদ্বাণীটি ন্যায়সঙ্গত ছিল না এবং অপারেশনটি ফিরিয়ে দেবে তার আসল অবস্থায়, কিন্তু প্রক্রিয়াকৃত তথ্য জল্পনা-কল্পনা কার্যকর করার সময় তারা ক্যাশে বসবে এবং মাইক্রোআর্কিটেকচারাল বাফার। যদি একটি ভুলভাবে সম্পাদিত ব্লক একটি মেমরি অ্যাক্সেস সঞ্চালন করে, তাহলে তার অনুমানমূলক সম্পাদন সাধারণ ক্যাশে ইনস্টলেশন এবং মেমরি থেকে ডেটা পড়ার দিকে পরিচালিত করবে।

ক্রিয়াকলাপের অনুমানমূলক সম্পাদনের পরে ক্যাশে অবশিষ্ট ডেটা নির্ধারণ করতে, আক্রমণকারী তৃতীয় পক্ষের চ্যানেলগুলির মাধ্যমে অবশিষ্ট ডেটা নির্ধারণের পদ্ধতি ব্যবহার করতে পারে, উদাহরণস্বরূপ, ক্যাশে করা ডেটা অ্যাক্সেস সময়ের পরিবর্তনগুলি বিশ্লেষণ করা এবং ক্যাশে করা নয়৷

একটি ভিন্ন বিশেষাধিকার স্তরের এলাকাগুলি থেকে ইচ্ছাকৃতভাবে তথ্য আহরণের জন্য (উদাহরণস্বরূপ, কার্নেল মেমরি থেকে), "ডিভাইস" ব্যবহার করা হয়: কার্নেলে উপস্থিত স্ক্রিপ্টগুলি, মেমরি থেকে ডেটা অনুমানমূলক পড়ার জন্য উপযুক্ত, বাহ্যিক অবস্থার উপর নির্ভর করে এটি প্রভাবিত হতে পারে একজন আক্রমণকারী দ্বারা।

ক্লাসিক স্পেকটার শ্রেণীর আক্রমণ থেকে রক্ষা করার জন্য, যা পরোক্ষ এবং শর্তসাপেক্ষ শাখা নির্দেশাবলী ব্যবহার করে, বেশিরভাগ অপারেটিং সিস্টেম "রেটপোলাইন" কৌশল ব্যবহার করে, যা "রেট" নির্দেশের সাথে পরোক্ষ শাখা অপারেশন প্রতিস্থাপনের উপর ভিত্তি করে, যার জন্য একটি পৃথক স্ট্যাক স্টেট পূর্বাভাস প্রয়োজন। ইউনিট প্রসেসরে ব্যবহৃত হয়, একটি শাখা পূর্বাভাস ব্লক ব্যবহার করে না।

2018 সালে রেটপোলাইন প্রবর্তনের সময়, স্পেকটার-সদৃশ ঠিকানা ম্যানিপুলেশন "ret" নির্দেশের সাথে অনুমানমূলক কাঁটাচামচের জন্য অব্যবহারিক বলে মনে করা হয়েছিল।

গবেষকরা যারা আক্রমণের পদ্ধতি তৈরি করেছেন Retbleed মাইক্রোআর্কিটেকচারাল অবস্থা তৈরির সম্ভাবনা প্রদর্শন করেছে "ret" নির্দেশ ব্যবহার করে একটি অনুমানমূলক রূপান্তর শুরু করতে এবং লিনাক্স কার্নেলের দুর্বলতাকে কাজে লাগানোর জন্য উপযুক্ত নির্দেশনা ক্রম (গ্যাজেট) সনাক্ত করার জন্য একটি তৈরি টুলকিট প্রকাশ করে যেখানে এই ধরনের পরিস্থিতি দেখা দেয়।

অধ্যয়ন চলাকালীন, একটি কাজের শোষণ প্রস্তুত করা হয়েছিল যা, ইন্টেল সিপিইউ সহ সিস্টেমে, ব্যবহারকারীর স্থানের একটি সুবিধাহীন প্রক্রিয়া থেকে কার্নেল মেমরি থেকে প্রতি সেকেন্ডে 219 বাইট হারে এবং 98% নির্ভুলতার সাথে নির্বিচারে ডেটা বের করার অনুমতি দেয়।

En প্রসেসর এএমডি, শোষণের দক্ষতা অনেক বেশি, যেহেতু লিক রেট প্রতি সেকেন্ডে 3,9 কেবি। একটি ব্যবহারিক উদাহরণ হিসাবে, এটি দেখানো হয়েছে কিভাবে প্রস্তাবিত শোষণ ব্যবহার করে /etc/shadow ফাইলের বিষয়বস্তু নির্ধারণ করতে হয়। Intel CPU সহ সিস্টেমে, রুট পাসওয়ার্ড হ্যাশ নির্ধারণের জন্য একটি আক্রমণ 28 মিনিটের মধ্যে এবং AMD CPU সহ সিস্টেমে 6 মিনিটের মধ্যে সঞ্চালিত হয়।

আক্রমণটি 6-8 প্রজন্মের ইন্টেল প্রসেসরের জন্য নিশ্চিত করা হয়েছিল যেগুলি Q2019 1 এর আগে প্রকাশিত হয়েছিল (Skylake সহ), এবং Zen 1, Zen 2+, এবং Zen 2021 মাইক্রোআর্কিটেকচারের উপর ভিত্তি করে AMD প্রসেসর যা QXNUMX XNUMX-এর আগে প্রকাশিত হয়েছিল। নতুন প্রসেসর মডেলে, যেমন AMD Zen3 এবং Intel Alder Lake, সেইসাথে ARM প্রসেসর, সমস্যাটি বিদ্যমান সুরক্ষা ব্যবস্থা দ্বারা অবরুদ্ধ. উদাহরণস্বরূপ, IBRS (Indirect Branch Restricted Speculation) নির্দেশাবলীর ব্যবহার আক্রমণ থেকে রক্ষা করতে সাহায্য করে।

Linux কার্নেল এবং Xen হাইপারভাইজারের জন্য পরিবর্তনের একটি সেট প্রস্তুত করা হয়েছে, যা পুরোনো CPU-তে প্রোগ্রাম্যাটিকভাবে সমস্যাটিকে ব্লক করে। প্রস্তাবিত লিনাক্স কার্নেল প্যাচ 68টি ফাইল পরিবর্তন করে, 1783টি লাইন যোগ করে এবং 387টি লাইন সরিয়ে দেয়।

দুর্ভাগ্যবশত, সুরক্ষার জন্য উল্লেখযোগ্য ওভারহেড খরচ হয়: এএমডি এবং ইন্টেল প্রসেসরে তৈরি টেক্সটে, কর্মক্ষমতার অবনতি 14% এবং 39% এর মধ্যে অনুমান করা হয়। IBRS নির্দেশাবলীর উপর ভিত্তি করে সুরক্ষা ব্যবহার করা আরও পছন্দনীয়, যা Intel CPU-র নতুন প্রজন্মের মধ্যে উপলব্ধ এবং Linux kernel 4.19 থেকে সমর্থিত।

অবশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন তবে আপনি এই বিষয়ে পরামর্শ নিতে পারেন নিম্নলিখিত লিঙ্কে বিশদ।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।