सुरक्षा शोधकर्ताओं ने प्रोजेक्ट ज़ीरो पर एक नई भेद्यता प्रकाशित की है जिसे स्पेक्टर और मेल्टडाउन कहा जाता है जो एक कार्यक्रम को अन्य कार्यक्रमों की स्मृति से जानकारी चोरी करने की अनुमति देता है। यह इंटेल, एएमडी और एआरएम आर्किटेक्चर को प्रभावित करता है।
जावास्क्रिप्ट वेबसाइट पर जाकर इस दोष का दूर से फायदा उठाया जा सकता है। तकनीकी विवरण रेडहैट वेबसाइट , उबंटू सुरक्षा टीम पर पाया जा सकता है ।
सट्टा निष्पादन पक्ष चैनल हमलों (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 उर्फ स्पेक्टर और मेलडाउन) के माध्यम से सूचना लीक
यह पता चला कि साइड चैनल हमलों की एक नई श्रेणी अधिकांश प्रोसेसर को प्रभावित करती है, जिसमें इंटेल, एएमडी और एआरएम के प्रोसेसर शामिल हैं। हमले के लिए दुर्भावनापूर्ण उपयोगकर्तास्पेस प्रक्रियाएँ कर्नेल मेमोरी और दुर्भावनापूर्ण कोड को हाइपरवाइज़र मेमोरी पढ़ने की अनुमति देती हैं। समस्या को हल करने के लिए, उबंटू कर्नेल और प्रोसेसर माइक्रोकोड के अपडेट की आवश्यकता होगी। एक बार उपलब्ध होने के बाद ये अपडेट भविष्य के उबंटू सुरक्षा नोटिस में घोषित किए जाएंगे।
उदाहरण जावास्क्रिप्ट में कार्यान्वयन
एक सबूत की अवधारणा के रूप में, जावास्क्रिप्ट कोड लिखा गया था कि, जब Google क्रोम ब्राउज़र में चलाया जाता है, तो जावास्क्रिप्ट उस प्रक्रिया से निजी मेमोरी को पढ़ने की अनुमति देता है जिसमें यह चलता है।
मेरा सिस्टम स्पेक्टर्स भेद्यता से प्रभावित होने लगता है। मैंने इस प्रूफ-ऑफ-कॉन्सेप्ट ( spectre.c
) को संकलित और निष्पादित किया है ।
प्रणाली की जानकारी:
$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux
$ cat /proc/cpuinfo
model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz
$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516
लिनक्स सिस्टम पर स्पेक्टर और मेलडाउन कमजोरियों को कम कैसे करें?
आगे पढ़ें: वास्तविक समय में पासवर्ड चोरी करने के लिए मेल्टडाउन का उपयोग करना ।
अद्यतन करें
@Carlos Pasqualini उत्तर के Spectre & Meltdown Checker
बाद 4.9.0-5
कर्नेल संस्करण पर स्विच करने के बाद उपयोग करना क्योंकि डेबियन स्ट्रेच पर cve-2017-5754 को कम करने के लिए एक सुरक्षा अद्यतन उपलब्ध है:
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 31 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
अपडेट 25 जनवरी, 2018
spectre-meltdown-checker
स्क्रिप्ट आधिकारिक तौर पर डेबियन द्वारा पैक किया जाता है, इसके माध्यम से डेबियन खिंचाव के लिए उपलब्ध है backports भंडार, बस्टर और सिड।
सट्टा स्टोर बायपास (एसएसबी) - जिसे वैरिएंट 4 के रूप में भी जाना जाता है
माइक्रोप्रोसेसरों के साथ सिस्टम जिसमें मेमोरी के सट्टा निष्पादन और मेमोरी के निष्पादन का उपयोग किया जाता है, इससे पहले कि सभी ज्ञात मेमोरी के पते ज्ञात हों, एक साइड-चैनल विश्लेषण के माध्यम से स्थानीय उपयोगकर्ता की पहुंच के साथ हमलावर को जानकारी के अनधिकृत प्रकटीकरण की अनुमति दे सकते हैं।
दुष्ट प्रणाली रजिस्टर पढ़ें (RSRE) - जिसे वैरिएंट 3 ए के रूप में भी जाना जाता है
माइक्रोप्रोसेसरों के साथ सिस्टम सट्टा निष्पादन का उपयोग करता है और जो सिस्टम रजिस्टरों के सट्टा पढ़ता है, एक साइड-चैनल विश्लेषण के माध्यम से स्थानीय उपयोगकर्ता पहुंच के साथ हमलावर के लिए सिस्टम मापदंडों के अनधिकृत प्रकटीकरण की अनुमति दे सकता है।
27 जुलाई, 2018 को संपादित करें
NetSpectre: नेटवर्क पर मनमानी मेमोरी पढ़ें
इस पत्र में, हम नेटस्पेक्टर को प्रस्तुत करते हैं, स्पेक्टर वेरिएंट 1 पर आधारित एक नया हमला, जिसके लिए लक्ष्य डिवाइस पर कोई हमलावर-नियंत्रित कोड की आवश्यकता नहीं होती है, जिससे अरबों डिवाइस प्रभावित होते हैं। एक स्थानीय स्पेक्टर हमले के समान, हमारे रिमोट अटैक को लक्ष्य के कोड में स्पेक्टर गैजेट की उपस्थिति की आवश्यकता होती है। हम दिखाते हैं कि एक उजागर नेटवर्क इंटरफेस या एपीआई में आवश्यक स्पेक्टर गैजेट्स वाले सिस्टम पर हमारे जेनेरिक रिमोट स्पेक्टर अटैक के साथ हमला किया जा सकता है, जिससे नेटवर्क पर मनमाना मेमोरी पढ़ने की अनुमति मिलती है। हमलावर केवल पीड़ित को तैयार किए गए अनुरोधों की एक श्रृंखला भेजता है और पीड़ित की स्मृति से एक गुप्त मूल्य लीक करने के लिए प्रतिक्रिया समय को मापता है।