
शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात
काही दिवसांपूर्वी ए Google सुरक्षा टीम संशोधक, प्रकाशित मला सापडलेल्या बातम्या एक असुरक्षितता (CVE-2023-20593 अंतर्गत आधीच सूचीबद्ध) AMD प्रोसेसर वर Zen2 मायक्रोआर्किटेक्चरवर आधारित आहे ज्याचा वापर रजिस्टर शोधण्यासाठी केला जाऊ शकतो जेव्हा इतर प्रक्रिया समान CPU कोरवर चालू असतात.
ही असुरक्षा महत्त्वाची मानली जाते, पासून व्हर्च्युअल मशीन आणि वेगळ्या वातावरणातून हल्ला केला जाऊ शकतो. थोडक्यात, ही समस्या मुक्त झाल्यानंतर मेमरी ऍक्सेस केल्यामुळे होणार्या क्लासिक वापर-नंतर-मुक्त भेद्यतेसारखी दिसते.
सह समस्या उद्भवते AMD Ryzen 3000, Ryzen PRO 3000, Ryzen Threadripper 3000, Ryzen 4000 Radeon ग्राफिक्ससह, Ryzen PRO 4000, Ryzen 5000 Radeon ग्राफिक्ससह, Ryzen 7020 Radeon ग्राफिक्ससह आणि प्रोसेसरची मालिका EPYC 7002.
असुरक्षिततेबद्दल, हे नमूद केले आहे कारण प्रोसेसरमध्ये, रजिस्टरमधील सामग्री संग्रहित करण्यासाठी, एक रजिस्टर फाइल (आरएफ, रजिस्टर फाइल) वापरली जाते, जी एक अशी व्यवस्था आहे जी सर्व कामांमध्ये समान भागामध्ये सामायिक केली जाते. सीपीयू. रेकॉर्ड ऍलोकेशन टेबल (RAT) लॉग फाइल संसाधनांसाठी विशिष्ट नावांसह रेकॉर्ड संलग्न करण्यासाठी जबाबदार आहे. या प्रकरणात, शून्य मूल्य नोंदणी फाइलमध्ये रिक्त मूल्य संचयित करून नाही तर RAT टेबलमध्ये z-bit ध्वज सेट करून नोंदणीमध्ये संग्रहित केले जाते.
असुरक्षा या वस्तुस्थितीमुळे आहे की जर सट्टा अंमलबजावणी दरम्यान z बिट सेट केला असेल तर सूचनांनुसार, खराब शाखेचा अंदाज आल्यास ते फक्त रीसेट करणे पुरेसे नाही, कारण लॉग फाइलमधील जागा सट्टा अंमलात आणून पुनर्नियुक्त केली जाऊ शकते.
जेव्हा रेकॉर्डचे एकाच वेळी नाव बदलले जाते तेव्हा प्रकट परिणाम होतो, एक सूचना ज्यासाठी जॉइन ऑप्टिमायझेशन लागू केले जाते, आणि VZEROUPPER वेक्टर सूचना सट्टेबाजपणे अंमलात आणली जाते. z बिट सेट करते आणि लॉग फाइलमधून संसाधने मुक्त करते. जर शाखेचा अंदाज अयशस्वी झाला आणि सट्टा VZEROUPPER ऑपरेशन परत आणले गेले, तर व्हेक्टर रजिस्टरची सामग्री दूषित होऊ शकते, कारण z-बिट रोल केले जाते, परंतु मुक्त केलेले संसाधन रद्द केले जाते.
VZEROUPPER निर्देशांच्या हाताळणीद्वारे, AVX (प्रगत वेक्टर विस्तार) आणि SSE (स्ट्रीमिंग SIMD विस्तार) मोडमध्ये वापरल्या जाणार्या YMM वेक्टर रजिस्टर्समधील प्रक्रिया केलेल्या डेटाची नियंत्रित गळती साध्य करणे शक्य आहे. हे रजिस्टर्स सक्रियपणे मेमरी कॉपी आणि स्ट्रिंग प्रोसेसिंग फंक्शन्समध्ये वापरले जातात, उदाहरणार्थ Glibc लायब्ररीमध्ये ते memcpy, strcmp आणि strlen फंक्शन्समध्ये वापरले जातात.
असुरक्षितता प्रदर्शित करण्यासाठी, Zenbleed चे सांकेतिक नाव, एक प्रोटोटाइप शोषण तयार केले आहे जे विशेषाधिकार नसलेल्या वापरकर्त्याला AES-NI किंवा REP-MOVS सूचनांमध्ये (सामान्यत: memcpy फंक्शनमध्ये वापरल्या जाणार्या) मध्ये प्रक्रिया केलेला डेटा निर्धारित करण्यास अनुमती देते, ज्याचा वापर एनक्रिप्शन की आणि वापरकर्ता संकेतशब्द पुनर्रचना करण्यासाठी केला जाऊ शकतो, विशेषाधिकार प्राप्तांसह इतर प्रक्रियांमध्ये प्रक्रिया केलेल्या. शोषणाची डेटा लीकेज कामगिरी अंदाजे 30 KB प्रति सेकंद आहे.
असुरक्षितता मायक्रोकोड अपडेट लेव्हलमध्ये निश्चित केले आहे. लिनक्ससाठी दुरुस्त केलेला मायक्रोकोड डाउनलोड करण्यासाठी पॅच तयार केला आहे. मायक्रोकोड अपडेट करणे शक्य नसले तरी, असुरक्षा अवरोधित करण्यासाठी एक उपाय आहे, ज्यामुळे कार्यप्रदर्शन कमी होते.
हे करण्यासाठी, कंट्रोल बिट DE_CFG[9] CPU मध्ये कॉन्फिगर केले जाणे आवश्यक आहे आणि यासाठी, टर्मिनलमध्ये, खालील आदेश टाइप करणे आवश्यक आहे:
हे लक्षात घेण्यासारखे आहे की SMT मोड अक्षम केल्याने भेद्यता अवरोधित होत नाही आणि असुरक्षा अवरोधित करण्याचे निराकरण कर्नल अद्यतन 6.4.6, 6.1.41, 5.15.122, 5.10.187, 5.4.250 आणि 4.19.289 मध्ये लागू केले गेले.
साठी असुरक्षा माहितीचा मागोवा घेण्यात स्वारस्य आहे वेगवेगळ्या वितरणांमध्ये, ते खालील पृष्ठांवर करू शकतात: डेबियन, उबंटू, गेन्टू, रहेल, SUSE, Fedora, कमान, ओपनबीएसडी, FreeBSD, नेटबीएसडी.
शेवटी, तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही मधील तपशीलांचा सल्ला घेऊ शकता खालील दुवा.