
शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात
इंटेलने अलीकडेच जाहीर केले, बातमी मला एक भेद्यता आढळली मायक्रोआर्किटेक्चर (CVE-2023-28746 अंतर्गत सूचीबद्ध) इंटेल ॲटम प्रोसेसरवर (ई-कोर), RFDS (रजिस्टर फाइल डेटा सॅम्पलिंग) म्हणून ओळखले जाते आणि या असुरक्षिततेचा धोका या वस्तुस्थितीमध्ये आहे की ते पूर्वी समान CPU कोरवर चालत असलेल्या प्रक्रियेद्वारे वापरलेला डेटा निर्धारित करण्यास अनुमती देते.
RFDS ही एक असुरक्षा आहे डेटा सॅम्पलिंग हल्ल्यांसह समानता सामायिक करते, मायक्रोआर्किटेक्चरल डेटा सॅम्पलिंग (एमडीएस) प्रमाणे, ते त्याच्या एक्सपोजर पद्धतीमध्ये आणि उघड केलेल्या डेटामध्ये भिन्न आहे, स्वतःला अप्रचलित रेकॉर्डमधील डेटापर्यंत मर्यादित करते.
असुरक्षा बद्दल
"RFDS" ची ओळख इंटेल अभियंत्यांनी अंतर्गत ऑडिट दरम्यान केली होती, जरी कोणतीही तपशीलवार माहिती प्रदान केलेली नाही त्याच्या शोषणाच्या पद्धतीवर, इंटेल अभियंते ने निदर्शनास आणले आहे की आक्रमणकर्ता प्रक्रियांची निवड जाणूनबुजून नियंत्रित करू शकत नाही डेटा एक्स्ट्रॅक्शनसाठी, जे सूचित करते की पुनर्प्राप्तीसाठी उपलब्ध माहितीचे प्रदर्शन यादृच्छिक आहे. तथापि, एखाद्या दुर्भावनापूर्ण अभिनेत्याद्वारे RFDS चे शोषण जो सिस्टमवर स्थानिकरित्या कोड कार्यान्वित करू शकतो, त्यामुळे लॉगमध्ये पूर्वी वापरलेल्या गुप्त डेटा मूल्यांचा अंदाज येऊ शकतो, संभाव्यत: माहितीची सुरक्षा आणि गोपनीयतेशी तडजोड होऊ शकते.
मायक्रोआर्किटेक्चरल सुरक्षेवर इंटेलच्या विस्तृत अंतर्गत प्रमाणीकरण कार्याचा भाग म्हणून RFDS शोधला गेला. मायक्रोआर्किटेक्चरल डेटा सॅम्पलिंग (MDS) सारख्या डेटा सॅम्पलिंग ट्रान्झिएंट एक्झिक्यूशन हल्ल्यांप्रमाणेच, RFDS एखाद्या दुर्भावनापूर्ण अभिनेत्यास अनुमती देऊ शकते जो सिस्टमवर स्थानिकरित्या कोड कार्यान्वित करू शकतो असे गुप्त डेटा मूल्यांचा अंदाज लावू शकतो जे अन्यथा उपलब्ध असेल. आर्किटेक्चरल यंत्रणेद्वारे संरक्षित. एक्सपोजर पद्धत आणि एक्सपोज केलेला डेटा (RFDS फक्त जुना लॉग डेटा उघड करतो) या दोन्हीमध्ये RFDS MDS भेद्यतेपेक्षा भिन्न आहे. MDS किंवा RFDS, एकटे, दुर्भावनापूर्ण अभिनेत्यांना या पद्धतींचा वापर करून कोणता डेटा काढला जातो हे निवडण्याची क्षमता प्रदान करत नाहीत.
असे नमूद केले आहे या गळतीचा वेक्टर रजिस्टरवर परिणाम होतो एन्क्रिप्शन, मेमरी कॉपी फंक्शन्स आणि स्ट्रिंग प्रोसेसिंगमध्ये वापरले जाते, जसे की memcpy, strcmp आणि strlen फंक्शन्समध्ये. तसेच फ्लोटिंग पॉइंट क्रमांक साठवण्यासाठी रजिस्टर्सद्वारे गळती शक्य आहे आणि पूर्णांक, जरी ते कार्य अंमलबजावणी दरम्यान अधिक वारंवार अद्यतनित केले जातात, त्यांच्याद्वारे लीक होण्याची शक्यता कमी करते. महत्त्वाचे म्हणजे, अवशिष्ट डेटा थेट रजिस्टरमध्ये राहत नाही, परंतु CPU कॅशेमध्ये डेटा स्क्रॅप करणे यासारख्या साइड-चॅनल अटॅक तंत्रांचा वापर करून नोंदणी फायलींमधून काढला जाऊ शकतो.
RFDS केवळ अणू प्रोसेसरवर परिणाम करते मायक्रोआर्किटेक्चरवर आधारित अल्डर लेक, रॅप्टर लेक, ट्रेमॉन्ट, गोल्डमाँट आणि ग्रेसमाँट. हे प्रोसेसर हायपरथ्रेडिंग मोडला सपोर्ट करत नाहीत, जे सध्याच्या CPU कोरमधील एका एक्झिक्यूशन थ्रेडवर डेटा लीकेज मर्यादित करते. या असुरक्षा दूर करण्यासाठी बदल मायक्रोकोड अपडेट microcode-20240312-staging मध्ये समाविष्ट केले आहेत.
संरक्षण पद्धती या असुरक्षा विरुद्ध वापरल्या सारखे आहेत पूर्वी ओळखले जाणारे हल्ले अवरोधित करण्यासाठी, जसे की एमडीएस, SRBDS, TAA, DRPW (डिव्हाइस रजिस्टर आंशिक लेखन), आणि SBDS (सामायिक बफर डेटा सॅम्पलिंग) हल्ले.
कर्नल आणि हायपरवाइजर लीकपासून संरक्षण करण्यासाठी, मायक्रोकोड अपडेट करण्याव्यतिरिक्त, सॉफ्टवेअर संरक्षण पद्धती वापरणे आवश्यक आहे ज्यात VERW निर्देशांचा वापर समाविष्ट आहे कर्नलमधून वापरकर्ता जागेवर परत येताना किंवा अतिथी प्रणालीवर नियंत्रण हस्तांतरित करताना मायक्रोआर्किटेक्चरल बफरची सामग्री साफ करण्यासाठी. हे संरक्षण Xen हायपरवाइजर आणि लिनक्स कर्नलमध्ये आधीच लागू केले गेले आहे.
लिनक्स कर्नलमध्ये संरक्षण सक्षम करण्यासाठी, तुम्ही "reg_file_data_sampling=on» कर्नल लोड करताना. असुरक्षिततेबद्दलची माहिती आणि संरक्षणासाठी आवश्यक असलेल्या मायक्रोकोडच्या उपस्थितीचे मूल्यांकन फाइलमध्ये केले जाऊ शकते «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".
शेवटी, जर आपल्याला त्याबद्दल अधिक जाणून घेण्यास स्वारस्य असेल तर आपण सल्लामसलत घेऊ शकता पुढील लिंकवर तपशील.