ইবিপিএফ -এ দুটি নতুন দুর্বলতা স্পেক্টর 4 এর বিরুদ্ধে বাইপাস সুরক্ষার অনুমতি দেয়

স্পেক্টর লোগো

সম্প্রতি সেই খবরটি ভেঙে গেল দুটি দুর্বলতা চিহ্নিত করা হয়েছে লিনাক্স কার্নেলে ব্যবহার করার অনুমতি দিন সাবসিস্টেম ইপিপিএফ স্পেক্টর 4 আক্রমণের বিরুদ্ধে সুরক্ষা বাইপাস করবে (এসএসবি, স্পেকুলেটিভ স্টোর বাইপাস)। এটি উল্লেখ করা হয়েছে যে একটি অননুমোদিত BPF প্রোগ্রাম ব্যবহার করে, একজন আক্রমণকারী নির্দিষ্ট অপারেশনের অনুমানমূলক বাস্তবায়নের জন্য শর্ত তৈরি করতে পারে এবং কার্নেল মেমরির নির্বিচারে ক্ষেত্রের বিষয়বস্তু নির্ধারণ করতে পারে।

স্পেক্টর আক্রমণের পদ্ধতি 4 প্রসেসর ক্যাশে আটকে থাকা ডেটা পুনরুদ্ধারের উপর নির্ভর করে পরোক্ষ সম্বোধন ব্যবহার করে ইন্টারলিভেড রিড এবং রাইট অপারেশন প্রক্রিয়াকরণের সময় অপারেশনের অনুমানমূলক বাস্তবায়নের ফলাফল বাতিল করার পরে।

যখন একটি রিড অপারেশন একটি রাইট অপারেশন অনুসরণ করে, অনুরূপ ক্রিয়াকলাপের কারণে পড়ার দিকের অফসেট ইতিমধ্যেই জানা যেতে পারে (রিড অপারেশন অনেক বেশি সঞ্চালিত হয় এবং ক্যাশে থেকে পড়া যায়) এবং প্রসেসর লেখার আগে অনুমান করে পড়তে পারে, পরোক্ষ লেখার দিকের অফসেট গণনা করার জন্য অপেক্ষা না করে।

যদি, অফসেট গণনা করার পরে, লেখা এবং পড়ার জন্য মেমরি এলাকার একটি ছেদ সনাক্ত করা হয়, প্রসেসর কেবল ইতিমধ্যেই অনুমানমূলকভাবে প্রাপ্ত ফলাফলটি বাতিল করে দেবে এবং এই ক্রিয়াটি পুনরাবৃত্তি করবে। এই ফাংশনটি পড়ার নির্দেশনাটিকে আগের মানটি কিছু দিক থেকে অ্যাক্সেস করার অনুমতি দেয় যখন সেভ অপারেশনটি এখনও বাকি রয়েছে।

একটি ব্যর্থ ফটকা বাণিজ্য বাতিল করার পর, এর কার্য সম্পাদনের চিহ্নগুলি ক্যাশে থাকে, যার পরে ক্যাশের বিষয়বস্তু নির্ধারণের অন্যতম পদ্ধতি এটি পুনরুদ্ধার করতে ব্যবহার করা যেতে পারে ক্যাশে অ্যাক্সেস সময় এবং ক্যাশে ডেটার পরিবর্তন বিশ্লেষণের উপর ভিত্তি করে।

লক্ষ্য করুন যে প্রতিটি বিষয়ের উপর নির্ভর করে অন্যের থেকে স্বাধীনভাবে অপব্যবহার করা যেতে পারে ত্রুটিগুলিতে যা ওভারল্যাপ হয় না।

পিওসিগুলি ব্যক্তিগতভাবে BPF সাব -সিস্টেমের রক্ষণাবেক্ষণকারীদের সাথে ভাগ করা হয়েছে ব্যবস্থা উন্নয়নে সাহায্য।

প্রথম দুর্বলতা CVE-2021-35477: এটি BPF প্রোগ্রামের বৈধতা ব্যবস্থায় ত্রুটির কারণে ঘটে। স্পেক্টর 4 আক্রমণের বিরুদ্ধে সুরক্ষার জন্য, চেকার একটি অতিরিক্ত নির্দেশ যোগ করে সম্ভাব্য ঝামেলাপূর্ণ মেমরিতে সঞ্চয় অপারেশনের পর, পূর্ববর্তী অপারেশনের ট্রেস অফসেট করার জন্য শূন্য মান সংরক্ষণ করে।

এটা অনুমান করা হয়েছিল যে শূন্য রাইট অপারেশন খুব দ্রুত হবে এবং অনুমানমূলক বাস্তবায়ন বন্ধ করবে কারণ এটি শুধুমাত্র BPF স্ট্যাক ফ্রেম পয়েন্টার এর উপর নির্ভর করে। কিন্তু, প্রকৃতপক্ষে, এমন পরিস্থিতি তৈরি করা সম্ভব হয়েছিল যেখানে অনুমানমূলক মৃত্যুদণ্ডের দিকে পরিচালিত নির্দেশনাটি প্রতিরোধমূলক সঞ্চয় অভিযানের আগে কার্যকর করার সময় রয়েছে।

দ্বিতীয় দুর্বলতা CVE-2021-3455: এই সত্যের সাথে সম্পর্কিত যে যখন BPF চেকার সম্ভাব্য বিপজ্জনক সনাক্ত করে মেমরিতে অপারেশন সংরক্ষণ করে, BPF স্ট্যাকের অনির্দিষ্ট অঞ্চল, প্রথম রাইট অপারেশন যেখানে এটি সুরক্ষিত নয়, উপেক্ষা করা হয়।

এই বৈশিষ্ট্যটি স্টোর নির্দেশনা কার্যকর করার আগে, অনির্দিষ্ট মেমরির ক্ষেত্রের উপর নির্ভর করে একটি অনুমানমূলক রিড অপারেশন করার সম্ভাবনা নিয়ে আসে। BPF স্ট্যাকের জন্য নতুন মেমরি বরাদ্দকৃত সামগ্রী যা ইতিমধ্যে বরাদ্দকৃত মেমরিতে আছে তা পরীক্ষা না করে বরাদ্দ করা হয়েছে, এবং BPF প্রোগ্রাম শুরুর আগে পর্যায়ে, মেমরি এলাকার সামগ্রী পরিচালনা করার একটি উপায় রয়েছে, যা পরে বরাদ্দ করা হবে BPF স্ট্যাক।

উপলব্ধ সমাধান অব্যাহত রাখার জন্য প্রশমন কৌশলগুলি পুনরায় প্রয়োগ করে সিপিইউ বিক্রেতাদের দ্বারা প্রস্তাবিত এবং মেইনলাইন কার্নেলে উপলব্ধ git সংগ্রহস্থল।

পরিশেষে, এটি উল্লেখ করা হয়েছে যে কার্নেলে ইবিপিএফ সাব -সিস্টেমের রক্ষণাবেক্ষণকারীরা একটি শোষণ প্রোটোটাইপে অ্যাক্সেস পেয়েছে যা অনুশীলনে আক্রমণ চালানোর সম্ভাবনা প্রদর্শন করে।

সমস্যাগুলি প্যাচ আকারে সংশোধন করা হয়েছে, যা পরবর্তী লিনাক্স কার্নেল আপডেটে অন্তর্ভুক্ত করা হবে, তাই বিভিন্ন বিতরণের আপডেটগুলি আগামী কয়েক দিনের মধ্যে আসতে শুরু করবে।

উৎস: https://www.openwall.com/


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।