সুরক্ষা গবেষকরা প্রকল্প জিরোতে স্পেকটার এবং মেল্টডাউন নামে একটি নতুন দুর্বলতা প্রকাশ করেছেন যা একটি প্রোগ্রামকে অন্য প্রোগ্রামগুলির স্মৃতি থেকে তথ্য চুরি করতে দেয়। এটি ইন্টেল, এএমডি এবং এআরএম আর্কিটেকচারকে প্রভাবিত করে।
এই ত্রুটিটি কোনও জাভাস্ক্রিপ্ট ওয়েবসাইটে গিয়ে দূর থেকে ব্যবহার করা যেতে পারে। প্রযুক্তিগত বিবরণগুলি রেডহাট ওয়েবসাইটে পাওয়া যাবে , উবুন্টু সুরক্ষা দল ।
অনুমানমূলক সম্পাদনকারী পক্ষের চ্যানেল আক্রমণগুলির মাধ্যমে তথ্য ফাঁস (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 ওরফে স্পেকটার এবং মেল্টডাউন)
এটি সন্ধান করা হয়েছিল যে নতুন চেনাশোনা চ্যানেল আক্রমণটি ইন্টেল, এএমডি এবং এআরএম থেকে প্রসেসর সহ বেশিরভাগ প্রসেসরকে প্রভাবিত করে। আক্রমণটি দূষিত ইউজারস্পেস প্রক্রিয়াগুলিকে হাইপারভাইজার মেমরি পড়ার জন্য অতিথিদের মধ্যে কার্নেল মেমরি এবং দূষিত কোড পড়তে দেয়। সমস্যাটি সমাধান করার জন্য, উবুন্টু কার্নেল এবং প্রসেসরের মাইক্রোকোডের আপডেটগুলির প্রয়োজন হবে। এই আপডেটগুলি ভবিষ্যতে উবুন্টু সুরক্ষা নোটিশগুলি পাওয়া গেলে তা ঘোষণা করা হবে।
জাভাস্ক্রিপ্টে প্রয়োগকরণের উদাহরণ
ধারণার প্রমাণ হিসাবে, জাভাস্ক্রিপ্ট কোডটি লেখা হয়েছিল যে গুগল ক্রোম ব্রাউজারে চালিত হওয়ার পরে, জাভাস্ক্রিপ্টটি যে প্রক্রিয়াটি চালায় সেখান থেকে ব্যক্তিগত স্মৃতি পড়তে দেয়।
আমার সিস্টেমটি স্পেক্টর দুর্বলতায় প্রভাবিত হয়েছে বলে মনে হচ্ছে। আমি এই প্রমাণটি ধারণার সংকলন এবং সম্পাদন করেছি ( spectre.c
)।
পদ্ধতিগত তথ্য:
$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux
$ cat /proc/cpuinfo
model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz
$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516
লিনাক্স সিস্টেমে স্পেকটার এবং মাইলডাউন দুর্বলতাগুলি কীভাবে প্রশমিত করা যায়?
আরও পড়া: রিয়েল টাইমে পাসওয়ার্ড চুরি করতে মেল্টডাউন ব্যবহার করা ।
হালনাগাদ
@ কার্লোস পাসকালোনি উত্তর অনুসরণ Spectre & Meltdown Checker
করে 4.9.0-5
কার্নেল সংস্করণে স্যুইচ করার পরে ব্যবহার করুন কারণ ডেবিয়ান স্ট্রেচে সিভ-2017-5754 প্রশমিত করার জন্য একটি সুরক্ষা আপডেট পাওয়া যায়:
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 31 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
আপডেট জানুয়ারী 25, 2018
spectre-meltdown-checker
স্ক্রিপ্ট আনুষ্ঠানিকভাবে ডেবিয়ান দ্বারা প্যাকেজ হয়, এটি মাধ্যমে ডেবিয়ান প্রসারিত জন্য উপলব্ধ ব্যাকপোর্ট সংগ্রহালয় বাস্টার ও SID।
অনুমানের স্টোর বাইপাস (এসএসবি) - ভেরিয়েন্ট 4 নামেও পরিচিত
সমস্ত পূর্ববর্তী মেমরির লেখার ঠিকানাগুলি জানা যাওয়ার আগে মাইক্রোপ্রসেসরগুলির সাথে অনুমানমূলক প্রয়োগ এবং মেমরির অনুমানমূলক সম্পাদন ব্যবহার করে এমন সিস্টেমগুলি কোনও পার্শ্ব-চ্যানেল বিশ্লেষণের মাধ্যমে স্থানীয় ব্যবহারকারীর অ্যাক্সেস সহ আক্রমণকারীকে অননুমোদিতভাবে তথ্য প্রকাশের অনুমতি দিতে পারে।
রোগ সিস্টেম রেজিস্টার রিড (আরএসআরই) - ভেরিয়েন্ট 3 এ নামেও পরিচিত
মাইক্রোপ্রসেসরযুক্ত সিস্টেমগুলি জল্পনা-কল্পনা প্রয়োগ করে এবং সিস্টেম রেজিস্টারগুলির অনুমানমূলক পাঠগুলি সম্পাদন করে কোনও পার্শ্ব-চ্যানেল বিশ্লেষণের মাধ্যমে স্থানীয় ব্যবহারকারীর অ্যাক্সেস সহ আক্রমণকারীকে সিস্টেম পরামিতিগুলির অননুমোদিত প্রকাশের অনুমতি দিতে পারে।
জুলাই 27, 2018 সম্পাদনা করুন
নেটস্পেকটেকার: নেটওয়ার্ক থেকে স্বেচ্ছাসেবী মেমরি পড়ুন
এই গবেষণাপত্রে আমরা নেটস্পেকটেকরকে উপস্থাপন করি, স্পেক্টর ভেরিয়েন্ট 1 এর ভিত্তিতে একটি নতুন আক্রমণ, টার্গেট ডিভাইসে কোনও আক্রমণকারী-নিয়ন্ত্রিত কোডের প্রয়োজন হয় না, এভাবে কোটি কোটি ডিভাইস প্রভাবিত হয়। স্থানীয় স্পেকটার আক্রমণটির মতোই, আমাদের দূরবর্তী আক্রমণকে লক্ষ্যের কোডটিতে একটি স্পেকটার গ্যাজেটের উপস্থিতি প্রয়োজন। আমরা দেখাই যে একটি উদ্ভাসিত নেটওয়ার্ক ইন্টারফেস বা এপিআইতে প্রয়োজনীয় স্পেক্টর গ্যাজেট যুক্ত সিস্টেমগুলিকে আমাদের জেনেরিক রিমোট স্পেকটার আক্রমণ দ্বারা আক্রমণ করা যেতে পারে, যা নেটওয়ার্কের মাধ্যমে স্বেচ্ছাসেবক স্মৃতি পড়তে দেয়। আক্রমণকারী কেবল শিকারকে একাধিক শৃঙ্খলাবদ্ধ অনুরোধ প্রেরণ করে এবং ভুক্তভোগীর স্মৃতি থেকে একটি গোপনীয় মূল্য ফাঁস করার জন্য প্রতিক্রিয়া সময়কে মাপ দেয়।