रेटब्लीड: इंटेल आणि एएमडीला मारणारा एक नवीन सट्टा एक्झिक्युशन हल्ला

नुकतेच या बातमीने वाचा फोडलीईटीएच झुरिचमधील संशोधकांच्या गटाने एक नवीन हल्ला ओळखला आहे CPU मधील अप्रत्यक्ष उडींच्या सट्टा अंमलबजावणी यंत्रणेकडे, ज्यामुळे कर्नल मेमरीमधून माहिती काढता येते किंवा व्हर्च्युअल मशीनवरून होस्ट सिस्टमवर हल्ला आयोजित करता येतो.

असुरक्षिततेला Retbleed असे सांकेतिक नाव देण्यात आले (CVE-2022-29900, CVE-2022-29901 अंतर्गत आधीच कॅटलॉग केलेले) आणि Spectre-v2 हल्ल्यांसारखेच आहेत.

"ret" (रिटर्न) निर्देशांवर प्रक्रिया करून अनियंत्रित कोडच्या सट्टा अंमलबजावणीचे आयोजन करण्यासाठी फरक उकळतो, जो स्टॅकवरून उडी मारण्यासाठी पत्ता पुनर्प्राप्त करतो, अप्रत्यक्षपणे "jmp" सूचना वापरून उडी मारण्याऐवजी, मेमरीमधून पत्ता लोड करणे किंवा एक CPU रजिस्टर.

नव्या हल्ल्याबाबत असे नमूद करण्यात आले आहे आक्रमणकर्ता काट्याच्या अंदाजासाठी परिस्थिती निर्माण करू शकतो प्रोग्रामच्या अंमलबजावणी लॉजिकद्वारे अभिप्रेत नसलेल्या कोडच्या ब्लॉकवर हेतुपुरस्सर सट्टा जंप करणे चुकीचे आणि आयोजित करणे.

शेवटी, प्रोसेसर निश्चित करेल की शाखेचा अंदाज न्याय्य नव्हता आणि ऑपरेशन मागे घेईल त्याच्या मूळ स्थितीत, परंतु प्रक्रिया केलेला डेटा सट्टेबाजीच्या अंमलबजावणी दरम्यान ते कॅशेमध्ये बसतील आणि मायक्रोआर्किटेक्चरल बफर. जर चुकून अंमलात आणलेला ब्लॉक मेमरी ऍक्सेस करत असेल, तर त्याची सट्टेबाजी सामान्य कॅशेमध्ये स्थापना आणि मेमरीमधील डेटा वाचण्यास नेईल.

ऑपरेशन्सच्या सट्टेबाजीनंतर कॅशेमध्ये उरलेला डेटा निर्धारित करण्यासाठी, आक्रमणकर्ता तृतीय-पक्ष चॅनेलद्वारे अवशिष्ट डेटा निर्धारित करण्यासाठी पद्धती वापरू शकतो, उदाहरणार्थ, कॅशे केलेल्या डेटा ऍक्सेस वेळेतील बदलांचे विश्लेषण करणे आणि कॅशे केलेले नाही.

वेगळ्या विशेषाधिकार स्तरावरील क्षेत्रांमधून जाणूनबुजून माहिती काढण्यासाठी (उदाहरणार्थ, कर्नल मेमरीमधून), "डिव्हाइसेस" वापरल्या जातात: कर्नलमध्ये उपस्थित असलेल्या स्क्रिप्ट, मेमरीमधील डेटाचे अनुमानात्मक वाचन करण्यासाठी योग्य, बाह्य परिस्थितीनुसार ते प्रभावित होऊ शकते. हल्लेखोराने.

अप्रत्यक्ष आणि सशर्त शाखा निर्देशांचा वापर करणार्‍या क्लासिक स्पेक्टर क्लासच्या हल्ल्यांपासून संरक्षण करण्यासाठी, बहुतेक ऑपरेटिंग सिस्टम "रेटपोलाइन" तंत्र वापरतात, जे अप्रत्यक्ष शाखा ऑपरेशन्सच्या जागी "ret" निर्देशांवर आधारित असते, ज्यासाठी स्वतंत्र स्टॅक स्टेट प्रेडिक्शन आवश्यक असते. युनिट प्रोसेसरमध्ये वापरले जाते, शाखा अंदाज ब्लॉक वापरत नाही.

2018 मध्ये retpoline सुरू करताना, "ret" सूचनेसह सट्टा फोर्किंगसाठी स्पेक्ट्र-सदृश अॅड्रेस मॅनिपुलेशन अव्यवहार्य असल्याचे मानले जात होते.

ज्या संशोधकांनी हल्ला करण्याची पद्धत विकसित केली Retbleed ने मायक्रोआर्किटेक्चरल परिस्थिती निर्माण करण्याची शक्यता दर्शविली "ret" सूचना वापरून एक सट्टा संक्रमण सुरू करण्यासाठी आणि लिनक्स कर्नलमधील असुरक्षिततेचा फायदा घेण्यासाठी योग्य सूचना अनुक्रम (गॅझेट्स) ओळखण्यासाठी तयार टूलकिट जारी केले ज्यामध्ये अशा परिस्थिती दिसतात.

अभ्यासादरम्यान, एक कार्यरत शोषण तयार केले गेले जे इंटेल CPU सह सिस्टीमवर, वापरकर्ता स्पेसमधील अनप्रिव्हिलेज्ड प्रक्रियेतून कर्नल मेमरीमधून 219 बाइट्स प्रति सेकंद दराने आणि 98% अचूकतेसह अनियंत्रित डेटा काढण्याची परवानगी देते.

En प्रोसेसर एएमडी, शोषणाची कार्यक्षमता खूप जास्त आहे, गळती दर 3,9 KB प्रति सेकंद असल्याने. व्यावहारिक उदाहरण म्हणून, /etc/shadow फाइलमधील मजकूर निर्धारित करण्यासाठी प्रस्तावित शोषण कसे वापरायचे ते दाखवले आहे. Intel CPUs सह सिस्टीमवर, रूट पासवर्ड हॅश निश्चित करण्यासाठी 28 मिनिटांत आणि AMD CPU सह सिस्टीमवर 6 मिनिटांत हल्ला केला जातो.

इंटेल प्रोसेसरच्या 6-8 पिढ्यांसाठी हल्ल्याची पुष्टी झाली जे Q2019 1 पूर्वी रिलीज झाले होते (स्कायलेकसह), आणि Zen 1, Zen 2+, आणि Zen 2021 मायक्रोआर्किटेक्चरवर आधारित AMD प्रोसेसर जे QXNUMX XNUMX पूर्वी रिलीझ झाले होते. नवीन प्रोसेसर मॉडेल्सवर, जसे की AMD Zen3 आणि Intel Alder Lake, तसेच ARM प्रोसेसर, समस्या विद्यमान संरक्षण यंत्रणांनी अवरोधित केली आहे. उदाहरणार्थ, IBRS (Indirect Branch Restricted Speculation) सूचनांचा वापर आक्रमणापासून संरक्षण करण्यात मदत करतो.

Linux कर्नल आणि Xen हायपरवाइजरसाठी बदलांचा संच तयार केला, जे जुन्या CPU वर प्रोग्रॅमॅटिकली समस्या ब्लॉक करते. प्रस्तावित लिनक्स कर्नल पॅच 68 फाइल्स बदलतो, 1783 ओळी जोडतो आणि 387 ओळी काढून टाकतो.

दुर्दैवाने, संरक्षणासाठी महत्त्वपूर्ण ओव्हरहेड खर्च येतो: एएमडी आणि इंटेल प्रोसेसरवर बनवलेल्या मजकुरात, कार्यक्षमतेत ऱ्हास 14% आणि 39% दरम्यान असल्याचा अंदाज आहे. IBRS सूचनांवर आधारित संरक्षण वापरणे अधिक श्रेयस्कर आहे, जे Intel CPUs च्या नवीन पिढीवर उपलब्ध आहे आणि Linux kernel 4.19 पासून समर्थित आहे.

शेवटी, जर आपल्याला त्याबद्दल अधिक जाणून घेण्यास स्वारस्य असेल तर आपण सल्लामसलत घेऊ शकता पुढील लिंकवर तपशील.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.