ರೆಟ್‌ಬ್ಲೀಡ್: ಎ ನ್ಯೂ ಸ್ಪೆಕ್ಯುಲೇಟಿವ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅಟ್ಯಾಕ್ ಹಿಟ್ಟಿಂಗ್ ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್‌ಡಿ

ಎಂಬ ಸುದ್ದಿ ಇತ್ತೀಚೆಗೆ ಹೊರಬಿದ್ದಿದೆETH ಜ್ಯೂರಿಚ್‌ನ ಸಂಶೋಧಕರ ಗುಂಪು ಹೊಸ ದಾಳಿಯನ್ನು ಗುರುತಿಸಿದೆ CPU ನಲ್ಲಿನ ಪರೋಕ್ಷ ಜಂಪ್‌ಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ, ಇದು ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಅಥವಾ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಿಂದ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಆಕ್ರಮಣವನ್ನು ಆಯೋಜಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ದುರ್ಬಲತೆಗಳಿಗೆ ರೆಟ್‌ಬ್ಲೀಡ್ ಎಂಬ ಸಂಕೇತನಾಮ ನೀಡಲಾಗಿದೆ (ಈಗಾಗಲೇ CVE-2022-29900, CVE-2022-29901 ಅಡಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ) ಮತ್ತು ಸ್ಪೆಕ್ಟ್ರೆ-v2 ದಾಳಿಗೆ ಹೋಲುತ್ತವೆ.

ವ್ಯತ್ಯಾಸವು "ರೆಟ್" (ರಿಟರ್ನ್) ಸೂಚನೆಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಮೂಲಕ ಅನಿಯಂತ್ರಿತ ಕೋಡ್‌ನ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ಕುದಿಯುತ್ತದೆ, ಇದು "jmp" ಸೂಚನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪರೋಕ್ಷವಾಗಿ ಜಿಗಿಯುವ ಬದಲು ಸ್ಟಾಕ್‌ನಿಂದ ಜಿಗಿಯಲು ವಿಳಾಸವನ್ನು ಹಿಂಪಡೆಯುತ್ತದೆ, ಮೆಮೊರಿಯಿಂದ ವಿಳಾಸವನ್ನು ಲೋಡ್ ಮಾಡುವುದು ಅಥವಾ ಒಂದು CPU ರಿಜಿಸ್ಟರ್.

ಹೊಸ ದಾಳಿಯ ಬಗ್ಗೆ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಆಕ್ರಮಣಕಾರನು ಫೋರ್ಕ್ ಭವಿಷ್ಯಕ್ಕಾಗಿ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಬಹುದು ಪ್ರೋಗ್ರಾಂನ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಲಾಜಿಕ್‌ನಿಂದ ಉದ್ದೇಶಿಸದ ಕೋಡ್‌ನ ಬ್ಲಾಕ್‌ಗೆ ಉದ್ದೇಶಪೂರ್ವಕ ಊಹಾತ್ಮಕ ಜಂಪ್ ಅನ್ನು ತಪ್ಪಾಗಿ ಮತ್ತು ಸಂಘಟಿಸಿ.

ಕೊನೆಯ ಉಪಾಯವಾಗಿ, ಶಾಖೆಯ ಭವಿಷ್ಯವನ್ನು ಸಮರ್ಥಿಸಲಾಗಿಲ್ಲ ಎಂದು ಪ್ರೊಸೆಸರ್ ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ ಅದರ ಮೂಲ ಸ್ಥಿತಿಗೆ, ಆದರೆ ಸಂಸ್ಕರಿಸಿದ ಡೇಟಾ Ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆ ಸಮಯದಲ್ಲಿ ಅವರು ಸಂಗ್ರಹದಲ್ಲಿ ಕುಳಿತುಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳು. ತಪ್ಪಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಬ್ಲಾಕ್ ಮೆಮೊರಿ ಪ್ರವೇಶವನ್ನು ನಿರ್ವಹಿಸಿದರೆ, ಅದರ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯು ಸಾಮಾನ್ಯ ಸಂಗ್ರಹದಲ್ಲಿ ಅನುಸ್ಥಾಪನೆಗೆ ಮತ್ತು ಮೆಮೊರಿಯಿಂದ ಡೇಟಾವನ್ನು ಓದುವುದಕ್ಕೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಕಾರ್ಯಾಚರಣೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿದಿರುವ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು, ದಾಳಿಕೋರರು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಉಳಿದ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು ವಿಧಾನಗಳನ್ನು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಕ್ಯಾಶ್ ಮಾಡಲಾದ ಡೇಟಾ ಪ್ರವೇಶದ ಸಮಯದಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು ಮತ್ತು ಸಂಗ್ರಹಿಸಲಾಗಿಲ್ಲ.

ವಿಭಿನ್ನ ಸವಲತ್ತು ಮಟ್ಟದಲ್ಲಿ ಪ್ರದೇಶಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಹೊರತೆಗೆಯಲು (ಉದಾಹರಣೆಗೆ, ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ), "ಸಾಧನಗಳನ್ನು" ಬಳಸಲಾಗುತ್ತದೆ: ಕರ್ನಲ್‌ನಲ್ಲಿರುವ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು, ಮೆಮೊರಿಯಿಂದ ಡೇಟಾವನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ಓದಲು ಸೂಕ್ತವಾಗಿದೆ, ಇದು ಬಾಹ್ಯ ಪರಿಸ್ಥಿತಿಗಳ ಆಧಾರದ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಬಹುದು. ಆಕ್ರಮಣಕಾರರಿಂದ.

ಪರೋಕ್ಷ ಮತ್ತು ಷರತ್ತುಬದ್ಧ ಶಾಖೆಯ ಸೂಚನೆಗಳನ್ನು ಬಳಸುವ ಕ್ಲಾಸಿಕ್ ಸ್ಪೆಕ್ಟರ್ ವರ್ಗದ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು, ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು "ರೆಟ್‌ಪೋಲಿನ್" ತಂತ್ರವನ್ನು ಬಳಸುತ್ತವೆ, ಇದು ಪರೋಕ್ಷ ಶಾಖೆಯ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು "ರೆಟ್" ಸೂಚನೆಯೊಂದಿಗೆ ಬದಲಾಯಿಸುವುದನ್ನು ಆಧರಿಸಿದೆ, ಇದಕ್ಕಾಗಿ ಪ್ರತ್ಯೇಕ ಸ್ಟಾಕ್ ಸ್ಟೇಟ್ ಪ್ರಿಡಿಕ್ಷನ್ ಅಗತ್ಯವಿದೆ ಘಟಕವನ್ನು ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ, ಬ್ರಾಂಚ್ ಪ್ರಿಡಿಕ್ಷನ್ ಬ್ಲಾಕ್ ಅನ್ನು ಬಳಸುವುದಿಲ್ಲ.

2018 ರಲ್ಲಿ ರೆಟ್‌ಪೋಲೈನ್‌ನ ಪರಿಚಯದಲ್ಲಿ, "ರೆಟ್" ಸೂಚನೆಯೊಂದಿಗೆ ಊಹಾತ್ಮಕ ಫೋರ್ಕಿಂಗ್‌ಗೆ ಸ್ಪೆಕ್ಟ್ರೆ ತರಹದ ವಿಳಾಸ ಕುಶಲತೆಯು ಅಪ್ರಾಯೋಗಿಕವಾಗಿದೆ ಎಂದು ನಂಬಲಾಗಿದೆ.

ದಾಳಿಯ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಸಂಶೋಧಕರು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ರೆಟ್ಬ್ಲೀಡ್ ಪ್ರದರ್ಶಿಸಿದರು "ರೆಟ್" ಸೂಚನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಊಹಾತ್ಮಕ ಪರಿವರ್ತನೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಮತ್ತು ಅಂತಹ ಪರಿಸ್ಥಿತಿಗಳು ಕಂಡುಬರುವ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸೂಕ್ತವಾದ ಸೂಚನಾ ಅನುಕ್ರಮಗಳನ್ನು (ಗ್ಯಾಜೆಟ್‌ಗಳು) ಗುರುತಿಸಲು ಸಿದ್ಧವಾದ ಟೂಲ್‌ಕಿಟ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ.

ಅಧ್ಯಯನದ ಅವಧಿಯಲ್ಲಿ, ಕೆಲಸದ ಶೋಷಣೆಯನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಯಿತು ಇದು ಇಂಟೆಲ್ CPU ಗಳೊಂದಿಗಿನ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ, ಬಳಕೆದಾರರ ಜಾಗದಲ್ಲಿ ಅನಪೇಕ್ಷಿತ ಪ್ರಕ್ರಿಯೆಯಿಂದ ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ 219 ಬೈಟ್‌ಗಳ ದರದಲ್ಲಿ ಮತ್ತು 98% ನಿಖರತೆಯೊಂದಿಗೆ ಅನಿಯಂತ್ರಿತ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಲು ಅನುಮತಿಸುತ್ತದೆ.

En ಸಂಸ್ಕಾರಕಗಳು AMD, ಶೋಷಣೆಯ ದಕ್ಷತೆಯು ತುಂಬಾ ಹೆಚ್ಚಾಗಿದೆ, ಏಕೆಂದರೆ ಸೋರಿಕೆಯ ಪ್ರಮಾಣವು ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ 3,9 KB ಆಗಿದೆ. ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಯಾಗಿ, /etc/shadow ಫೈಲ್‌ನ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಉದ್ದೇಶಿತ ಶೋಷಣೆಯನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ತೋರಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್ ಸಿಪಿಯುಗಳೊಂದಿಗಿನ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ, ರೂಟ್ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್ ಅನ್ನು ನಿರ್ಧರಿಸುವ ದಾಳಿಯನ್ನು 28 ನಿಮಿಷಗಳಲ್ಲಿ ಮತ್ತು ಎಎಮ್‌ಡಿ ಸಿಪಿಯು ಹೊಂದಿರುವ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ 6 ನಿಮಿಷಗಳಲ್ಲಿ ನಡೆಸಲಾಯಿತು.

6-8 ತಲೆಮಾರುಗಳ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ದಾಳಿಯನ್ನು ದೃಢೀಕರಿಸಲಾಗಿದೆ Q2019 1 ರ ಮೊದಲು (ಸ್ಕೈಲೇಕ್ ಸೇರಿದಂತೆ) ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು ಮತ್ತು Q1 2 ಕ್ಕಿಂತ ಮೊದಲು ಬಿಡುಗಡೆಯಾದ Zen 2021, Zen XNUMX+ ಮತ್ತು Zen XNUMX ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳನ್ನು ಆಧರಿಸಿದ AMD ಪ್ರೊಸೆಸರ್‌ಗಳು. ಹೊಸ ಪ್ರೊಸೆಸರ್ ಮಾದರಿಗಳಲ್ಲಿ, ಉದಾಹರಣೆಗೆ AMD Zen3 ಮತ್ತು Intel Alder Lake, ಹಾಗೆಯೇ ARM ಪ್ರೊಸೆಸರ್‌ಗಳು, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳಿಂದ ಸಮಸ್ಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, IBRS (ಪರೋಕ್ಷ ಶಾಖೆಯ ನಿರ್ಬಂಧಿತ ಊಹಾಪೋಹ) ಸೂಚನೆಗಳ ಬಳಕೆ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

Linux ಕರ್ನಲ್ ಮತ್ತು Xen ಹೈಪರ್ವೈಸರ್ಗಾಗಿ ಬದಲಾವಣೆಗಳ ಒಂದು ಸೆಟ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ, ಇದು ಹಳೆಯ CPU ಗಳಲ್ಲಿ ಪ್ರೋಗ್ರಾಮಿಕ್ ಆಗಿ ಸಮಸ್ಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಪ್ರಸ್ತಾವಿತ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಪ್ಯಾಚ್ 68 ಫೈಲ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ, 1783 ಸಾಲುಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು 387 ಸಾಲುಗಳನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ.

ದುರದೃಷ್ಟವಶಾತ್, ರಕ್ಷಣೆಯು ಗಮನಾರ್ಹವಾದ ಓವರ್ಹೆಡ್ ವೆಚ್ಚಗಳನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ: AMD ಮತ್ತು ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್ಗಳಲ್ಲಿ ಮಾಡಿದ ಪಠ್ಯಗಳಲ್ಲಿ, ಕಾರ್ಯಕ್ಷಮತೆಯ ಅವನತಿಯು 14% ಮತ್ತು 39% ರ ನಡುವೆ ಇರುತ್ತದೆ ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ. IBRS ಸೂಚನೆಗಳ ಆಧಾರದ ಮೇಲೆ ರಕ್ಷಣೆಯನ್ನು ಬಳಸುವುದು ಹೆಚ್ಚು ಯೋಗ್ಯವಾಗಿದೆ, ಇದು ಹೊಸ ತಲೆಮಾರಿನ Intel CPU ಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ ಮತ್ತು Linux ಕರ್ನಲ್ 4.19 ರಿಂದ ಬೆಂಬಲಿತವಾಗಿದೆ.

ಅಂತಿಮವಾಗಿ, ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ಸಮಾಲೋಚಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್ನಲ್ಲಿ ವಿವರಗಳು.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.