રીટબ્લીડ: એક નવો સટ્ટાકીય અમલીકરણ એટેક હિટિંગ ઇન્ટેલ અને એએમડી

આ સમાચારે તાજેતરમાં જ તેને બ્રેક મારી હતીETH ઝ્યુરિચના સંશોધકોના જૂથે એક નવા હુમલાની ઓળખ કરી છે CPU માં પરોક્ષ કૂદકાની સટ્ટાકીય એક્ઝેક્યુશન મિકેનિઝમ સુધી, જે કર્નલ મેમરીમાંથી માહિતી કાઢવા અથવા વર્ચ્યુઅલ મશીનોમાંથી હોસ્ટ સિસ્ટમ પર હુમલો ગોઠવવાની મંજૂરી આપે છે.

નબળાઈઓને રેટબ્લીડ નામ આપવામાં આવ્યું હતું (પહેલેથી CVE-2022-29900, CVE-2022-29901 હેઠળ સૂચિબદ્ધ) અને સ્પેક્ટર-વી2 હુમલાઓ જેવી જ પ્રકૃતિ છે.

તફાવત "ret" (રીટર્ન) સૂચના પર પ્રક્રિયા કરીને મનસ્વી કોડના સટ્ટાકીય અમલને ગોઠવવા માટે ઉકળે છે, જે "jmp" સૂચનાનો ઉપયોગ કરીને પરોક્ષ રીતે કૂદકો મારવાને બદલે, મેમરીમાંથી સરનામું લોડ કરીને અથવા સ્ટેકમાંથી કૂદવાનું સરનામું મેળવે છે. એક CPU રજિસ્ટર.

નવા હુમલા વિશે જણાવાયું છે કે હુમલાખોર ફોર્ક અનુમાન માટે શરતો બનાવી શકે છે પ્રોગ્રામના એક્ઝેક્યુશન લોજિક દ્વારા હેતુપૂર્વક ન હોય તેવા કોડના બ્લોક પર ઈરાદાપૂર્વક સટ્ટાકીય જમ્પને ખોટો અને ગોઠવો.

આખરે, પ્રોસેસર નક્કી કરશે કે શાખાની આગાહી વાજબી ન હતી અને તે ઓપરેશનને પાછું ફેરવશે તેની મૂળ સ્થિતિમાં, પરંતુ પ્રોસેસ્ડ ડેટા સટ્ટાકીય અમલ દરમિયાન તેઓ કેશમાં બેસી જશે અને માઇક્રોઆર્કિટેક્ચરલ બફર્સ. જો ભૂલથી એક્ઝિક્યુટ થયેલ બ્લોક મેમરી એક્સેસ કરે છે, તો પછી તેના સટ્ટાકીય અમલથી સામાન્ય કેશમાં ઇન્સ્ટોલેશન અને મેમરીમાંથી ડેટા વાંચવામાં આવશે.

ઓપરેશનના સટ્ટાકીય અમલ પછી કેશમાં બાકી રહેલ ડેટાને નિર્ધારિત કરવા માટે, હુમલાખોર તૃતીય-પક્ષ ચેનલો દ્વારા શેષ ડેટાને નિર્ધારિત કરવા માટે પદ્ધતિઓનો ઉપયોગ કરી શકે છે, ઉદાહરણ તરીકે, કેશ્ડ ડેટા એક્સેસ ટાઇમમાં ફેરફારોનું વિશ્લેષણ કરવું અને કેશ્ડ નથી.

અલગ વિશેષાધિકાર સ્તરે (ઉદાહરણ તરીકે, કર્નલ મેમરીમાંથી) વિસ્તારોમાંથી ઇરાદાપૂર્વક માહિતીના નિષ્કર્ષણ માટે, "ઉપકરણો" નો ઉપયોગ કરવામાં આવે છે: કર્નલમાં હાજર સ્ક્રિપ્ટો, મેમરીમાંથી ડેટાના અનુમાન વાંચન માટે યોગ્ય, બાહ્ય પરિસ્થિતિઓના આધારે તે પ્રભાવિત થઈ શકે છે. હુમલાખોર દ્વારા.

ક્લાસિક સ્પેક્ટર વર્ગના હુમલાઓ સામે રક્ષણ આપવા માટે, જે પરોક્ષ અને શરતી શાખા સૂચનાઓનો ઉપયોગ કરે છે, મોટાભાગની ઓપરેટિંગ સિસ્ટમો "રેટપોલીન" તકનીકનો ઉપયોગ કરે છે, જે પરોક્ષ શાખા કામગીરીને "ret" સૂચના સાથે બદલવા પર આધારિત છે, જેના માટે અલગ સ્ટેક સ્ટેટ અનુમાન જરૂરી છે. એકમનો ઉપયોગ પ્રોસેસર્સમાં થાય છે, તે શાખા અનુમાન બ્લોકનો ઉપયોગ કરતું નથી.

2018 માં retpoline ની રજૂઆત વખતે, "ret" સૂચના સાથે સટ્ટાકીય ફોર્કિંગ માટે સ્પેક્ટર-જેવી એડ્રેસ મેનીપ્યુલેશન અવ્યવહારુ હોવાનું માનવામાં આવતું હતું.

જે સંશોધકોએ હુમલાની પદ્ધતિ વિકસાવી હતી Retbleed એ માઇક્રોઆર્કિટેક્ચરલ પરિસ્થિતિઓ બનાવવાની શક્યતા દર્શાવી "ret" સૂચનાનો ઉપયોગ કરીને સટ્ટાકીય સંક્રમણ શરૂ કરવા અને Linux કર્નલની નબળાઈનો ઉપયોગ કરવા માટે યોગ્ય સૂચના સિક્વન્સ (ગેજેટ્સ) ઓળખવા માટે તૈયાર ટૂલકિટ બહાર પાડી જેમાં આવી પરિસ્થિતિઓ દેખાય છે.

અભ્યાસ દરમિયાન, કાર્યકારી શોષણ તૈયાર કરવામાં આવ્યું હતું જે ઇન્ટેલ સીપીયુ સાથેની સિસ્ટમો પર, યુઝર સ્પેસમાં અનપ્રિવિલેજ પ્રોસેસથી કર્નલ મેમરીમાંથી 219 બાઇટ્સ પ્રતિ સેકન્ડના દરે અને 98% ચોકસાઈ સાથે મનસ્વી ડેટા કાઢવાની પરવાનગી આપે છે.

En પ્રોસેસરો એએમડી, શોષણની કાર્યક્ષમતા ઘણી વધારે છે, કારણ કે લીક દર 3,9 KB પ્રતિ સેકન્ડ છે. વ્યવહારુ ઉદાહરણ તરીકે, તે /etc/shadow ફાઇલના સમાવિષ્ટો નક્કી કરવા માટે સૂચિત શોષણનો ઉપયોગ કેવી રીતે કરવો તે દર્શાવવામાં આવ્યું છે. Intel CPUs સાથેની સિસ્ટમો પર, રુટ પાસવર્ડ હેશ નક્કી કરવા માટેનો હુમલો 28 મિનિટમાં અને AMD CPUs સાથેની સિસ્ટમો પર 6 મિનિટમાં કરવામાં આવ્યો હતો.

ઇન્ટેલ પ્રોસેસરોની 6-8 પેઢીઓ માટે હુમલાની પુષ્ટિ કરવામાં આવી હતી જે Q2019 1 (Skylake સહિત), અને Zen 1, Zen 2+ અને Zen 2021 માઈક્રોઆર્કિટેક્ચર પર આધારિત AMD પ્રોસેસર્સ કે જે QXNUMX XNUMX પહેલાં રિલીઝ કરવામાં આવ્યા હતા તે પહેલાં રિલીઝ કરવામાં આવ્યા હતા. નવા પ્રોસેસર મોડલ્સ પર, જેમ કે AMD Zen3 અને Intel Alder Lake, તેમજ ARM પ્રોસેસર્સ, સમસ્યા હાલની સુરક્ષા પદ્ધતિઓ દ્વારા અવરોધિત છે. ઉદાહરણ તરીકે, IBRS (Indirect Branch Restricted Speculation) સૂચનાઓનો ઉપયોગ હુમલા સામે રક્ષણ કરવામાં મદદ કરે છે.

Linux કર્નલ અને Xen હાઇપરવાઇઝર માટે ફેરફારોનો સમૂહ તૈયાર કર્યો, જે જૂના CPUs પર પ્રોગ્રામેટિકલી સમસ્યાને બ્લોક કરે છે. સૂચિત Linux કર્નલ પેચ 68 ફાઈલોને બદલે છે, 1783 લીટીઓ ઉમેરે છે અને 387 લીટીઓ દૂર કરે છે.

કમનસીબે, રક્ષણ માટે નોંધપાત્ર ઓવરહેડ ખર્ચ થાય છે: AMD અને Intel પ્રોસેસરો પર બનેલા ટેક્સ્ટમાં, પ્રદર્શનમાં ઘટાડો 14% અને 39% ની વચ્ચે હોવાનો અંદાજ છે. Intel CPUs ની નવી પેઢીઓમાં ઉપલબ્ધ અને Linux કર્નલ 4.19 થી આધારભૂત IBRS સૂચનાઓ પર આધારિત સુરક્ષાનો ઉપયોગ કરવાનું વધુ પ્રાધાન્યક્ષમ છે.

આખરે, જો તમને તેના વિશે વધુ જાણવામાં રુચિ હોય, તો તમે આની સલાહ લઈ શકો છો નીચેની લીંક પર વિગતો.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.