Retbleed: एक नया सट्टा निष्पादन हमला Intel और AMD को मार रहा है

हाल ही में आई एक खबर ने इसे तोड़ दियाETH ज्यूरिख के शोधकर्ताओं के एक समूह ने एक नए हमले की पहचान की है सीपीयू में अप्रत्यक्ष छलांग के सट्टा निष्पादन तंत्र के लिए, जो कर्नेल मेमोरी से जानकारी निकालने या वर्चुअल मशीनों से होस्ट सिस्टम पर हमले का आयोजन करने की अनुमति देता है।

कमजोरियों को रिटब्लीड नाम दिया गया था (पहले से ही CVE-2022-29900, CVE-2022-29901 के अंतर्गत सूचीबद्ध) और ये स्पेक्टर-वी2 हमलों की प्रकृति के समान हैं.

अंतर "रिट" (रिटर्न) निर्देश को संसाधित करते समय मनमाने कोड के सट्टा निष्पादन के संगठन में कम हो जाता है, जो अप्रत्यक्ष रूप से "जेएमपी" निर्देश का उपयोग करके मेमोरी या सीपीयू रजिस्टर से पते को लोड करने के बजाय स्टैक से कूदने के लिए पते को पुनः प्राप्त करता है।

नए हमले के बारे में बताया गया है कि एक हमलावर कांटा भविष्यवाणी के लिए स्थितियां बना सकता है गलत है और कोड के एक ब्लॉक पर जानबूझकर सट्टा उछाल को ऑर्केस्ट्रेट करता है जो प्रोग्राम के निष्पादन तर्क द्वारा अभिप्रेत नहीं है।

अंत में, प्रोसेसर यह निर्धारित करेगा कि शाखा की भविष्यवाणी उचित नहीं थी और ऑपरेशन को वापस ले लेगा अपनी मूल स्थिति में, लेकिन संसाधित डेटा सट्टा निष्पादन के दौरान वे कैश में बैठेंगे और माइक्रोआर्किटेक्चर बफ़र्स। यदि कोई गलती से निष्पादित ब्लॉक मेमोरी एक्सेस करता है, तो इसके सट्टा निष्पादन से सामान्य कैश में इंस्टॉलेशन हो जाएगा और मेमोरी से डेटा पढ़ा जाएगा।

संचालन के सट्टा निष्पादन के बाद कैश में बचे डेटा को निर्धारित करने के लिए, हमलावर तीसरे पक्ष के चैनलों के माध्यम से अवशिष्ट डेटा को निर्धारित करने के तरीकों का उपयोग कर सकता है, उदाहरण के लिए, कैश्ड और अनकैश्ड डेटा के एक्सेस समय में परिवर्तन का विश्लेषण करना।

विभिन्न विशेषाधिकार स्तर पर क्षेत्रों से जानबूझकर जानकारी निकालने के लिए (उदाहरण के लिए, कर्नेल मेमोरी से), "डिवाइस" का उपयोग किया जाता है: कर्नेल में मौजूद स्क्रिप्ट, मेमोरी से डेटा के सट्टा पढ़ने के लिए उपयुक्त, बाहरी स्थितियों के आधार पर जो एक हमलावर द्वारा प्रभावित हो सकती हैं।

क्लासिक स्पेक्टर-क्लास हमलों से बचाने के लिए, जो सशर्त और अप्रत्यक्ष शाखा निर्देशों का उपयोग करते हैं, अधिकांश ऑपरेटिंग सिस्टम "रेटपोलिन" तकनीक का उपयोग करते हैं, जो अप्रत्यक्ष शाखा संचालन को "रेट" निर्देश के साथ बदलने पर आधारित है, जिसके लिए प्रोसेसर में एक अलग स्टैक राज्य भविष्यवाणी इकाई का उपयोग किया जाता है, यह शाखा भविष्यवाणी ब्लॉक का उपयोग नहीं करता है।

2018 में रेटपोलिन की शुरुआत के समय, यह माना गया था कि "रिट" निर्देश के साथ सट्टा शाखा के लिए स्पेक्टर जैसा पता हेरफेर अव्यावहारिक था।

वे शोधकर्ता जिन्होंने आक्रमण पद्धति विकसित की रिटब्लीड ने सूक्ष्मवास्तुशिल्प स्थितियाँ बनाने की संभावना का प्रदर्शन किया "रिट" निर्देश का उपयोग करके एक सट्टा संक्रमण शुरू करने के लिए और लिनक्स कर्नेल में भेद्यता का फायदा उठाने के लिए उपयुक्त निर्देश अनुक्रमों (गैजेट्स) की पहचान करने के लिए एक तैयार टूलकिट प्रकाशित किया जहां ऐसी स्थितियां दिखाई देती हैं।

अध्ययन के दौरान, एक कार्यात्मक शोषण तैयार किया गया था जो इंटेल सीपीयू वाले सिस्टम पर, उपयोगकर्ता स्थान में एक अविशेषाधिकार प्राप्त प्रक्रिया से, कर्नेल मेमोरी से 219 बाइट्स प्रति सेकंड की दर से और 98% सटीकता के साथ मनमाना डेटा निकालने की अनुमति देता है।

En प्रोसेसर एएमडी, शोषण की दक्षता बहुत अधिक है, चूँकि रिसाव दर 3,9KB प्रति सेकंड है। एक व्यावहारिक उदाहरण के रूप में, हम दिखाते हैं कि /etc/shadow फ़ाइल की सामग्री निर्धारित करने के लिए प्रस्तावित शोषण का उपयोग कैसे करें। इंटेल सीपीयू वाले सिस्टम पर, रूट पासवर्ड को हैश करने का हमला 28 मिनट में किया गया था, और एएमडी सीपीयू वाले सिस्टम पर 6 मिनट में किया गया था।

इंटेल प्रोसेसर की 6-8 पीढ़ियों के लिए हमले की पुष्टि की गई थी जो Q2019 1 से पहले जारी किए गए थे (स्काइलेक सहित) और ज़ेन 1, ज़ेन 2+ और ज़ेन 2021 माइक्रोआर्किटेक्चर पर आधारित AMD प्रोसेसर जो कि QXNUMX XNUMX से पहले जारी किए गए थे। नए प्रोसेसर मॉडल पर, जैसे AMD Zen3 और Intel Alder Lake, साथ ही ARM प्रोसेसर, समस्या को मौजूदा सुरक्षा तंत्र द्वारा अवरुद्ध कर दिया गया है. उदाहरण के लिए, आईबीआरएस (अप्रत्यक्ष शाखा प्रतिबंधित अटकलें) निर्देशों का उपयोग किसी हमले से बचाने में मदद करता है।

लिनक्स कर्नेल और ज़ेन हाइपरवाइज़र के लिए परिवर्तनों का एक सेट तैयार किया गया है, जो पुराने सीपीयू पर समस्या को प्रोग्रामेटिक रूप से रोकता है। लिनक्स कर्नेल के लिए प्रस्तावित पैच 68 फ़ाइलों को बदलता है, 1783 लाइनें जोड़ता है, और 387 लाइनें हटाता है।

दुर्भाग्य से, सुरक्षा में महत्वपूर्ण ओवरहेड लागत लगती है: एएमडी और इंटेल प्रोसेसर पर किए गए टेक्स्ट के लिए, प्रदर्शन में गिरावट 14% से 39% के बीच होने का अनुमान है। आईबीआरएस निर्देश-आधारित सुरक्षा का उपयोग करना अधिक बेहतर है, जो इंटेल सीपीयू की नई पीढ़ियों पर उपलब्ध है और लिनक्स कर्नेल 4.19 के बाद से समर्थित है।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप परामर्श कर सकते हैं निम्नलिखित लिंक में विवरण।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।