যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে
সম্প্রতি ক গুগলের নিরাপত্তা গবেষক এ তথ্য জানিয়েছেন, একটি ব্লগ পোস্টের মাধ্যমে, একটি নতুন দুর্বলতার আবিষ্কার (জন্য CVE-2023-23583) ইন্টেল প্রসেসরে, কোডনামযুক্ত Reptar, যা বেশ কিছু ইন্টেল ডেস্কটপ, মোবাইল এবং সার্ভার CPU-কে প্রভাবিত করে, কিন্তু বিশেষ করে ক্লাউড সিস্টেমগুলি বিভিন্ন ব্যবহারকারীর ভার্চুয়াল মেশিন চালায়।
ক্ষতিগ্রস্থতা "Reptar" নির্দিষ্ট ক্রিয়াকলাপ সম্পাদন করার সময় সিস্টেমটিকে হ্যাং বা ক্র্যাশ করার অনুমতি দেয় সুবিধাবিহীন গেস্ট সিস্টেমে। তাত্ত্বিকভাবে, দুর্বলতাটি তৃতীয় সুরক্ষা রিং থেকে শূন্য (CPL0) থেকে বিশেষাধিকার বৃদ্ধি করতে এবং বিচ্ছিন্ন পরিবেশ থেকে পালানোর জন্য ব্যবহার করা যেতে পারে, কিন্তু মাইক্রোআর্কিটেকচারাল স্তরে ডিবাগিং অসুবিধার কারণে এই দৃশ্যটি অনুশীলনে এখনও নিশ্চিত করা যায়নি।
গুগলের তথ্য নিরাপত্তা প্রকৌশল দল ইন্টেলের কাছে দুর্বলতার কথা জানিয়েছে, যারা আজ এটি প্রকাশ করেছে। Google, Intel, এবং শিল্প অংশীদারদের মধ্যে সতর্ক সহযোগিতার মাধ্যমে, প্রশমন কার্যকর করা হয়েছে এবং Google কর্মচারী এবং আমাদের গ্রাহকরা সুরক্ষিত।
গবেষকের মতে, একটি বড় সংখ্যক ইন্টেল প্রসেসর পরিবারে দুর্বলতা বিদ্যমান এবং সমস্যাটি XNUMX তম প্রজন্মের ইন্টেল কোর প্রসেসর এবং XNUMX য় প্রজন্মের Xeon স্কেলেবল প্রসেসরের পাশাপাশি Xeon E/D/W প্রসেসরগুলিতে দেখা যাচ্ছে বলে জানা গেছে।
Reptar সম্পর্কে
এটি দুর্বলতা উল্লেখ করা হয় এই কারণে যে একটি "REP MOVSB" নির্দেশের বাস্তবায়ন একটি "REX" উপসর্গের সাথে এনকোড করা হয়েছে অপ্রয়োজনীয় (একটি একক-বাইট উপসর্গ) অনির্ধারিত আচরণের ফলে। REX উপসর্গটি অপারেন্ড হিসাবে ব্যবহার করার জন্য পরবর্তী নির্দেশে অতিরিক্ত বিট প্রদান করতে পারে, এইভাবে সমস্ত 16টি সম্ভাব্য সাধারণ-উদ্দেশ্য রেজিস্টারকে এনকোড করার অনুমতি দেয় এবং এই ঐচ্ছিক বিটগুলি পরবর্তী নির্দেশে আরও সাধারণ-উদ্দেশ্য রেজিস্টারগুলিকে এনকোড করার জায়গা দেয়।
আগস্টে, আমাদের বৈধতা প্রক্রিয়া একটি আকর্ষণীয় দাবি তৈরি করেছে। তিনি একটি কেস খুঁজে পেয়েছেন যেখানে একটি অপ্টিমাইজ করা FSRM "rep movs" অপারেশনে অপ্রয়োজনীয় REX উপসর্গ যোগ করা অপ্রত্যাশিত ফলাফলের কারণ বলে মনে হচ্ছে।
আমরা পরীক্ষার সময় কিছু খুব অদ্ভুত আচরণ লক্ষ্য করেছি। উদাহরণস্বরূপ, অপ্রত্যাশিত অবস্থানে শাখা, শর্তহীন শাখা যা উপেক্ষা করা হয়, এবং প্রসেসর আর নির্দেশনা পয়েন্টার xsaveo কল নির্দেশাবলী সঠিকভাবে রেকর্ড করে না।
মজার বিষয় হল, কী ঘটছে তা বোঝার চেষ্টা করার সময়, আমরা একটি ডিবাগারকে অসম্ভব অবস্থার রিপোর্টিং দেখছিলাম।
অপ্রয়োজনীয় উপসর্গ পরীক্ষার সময় সমস্যাটি আবিষ্কৃত হয়েছিল, যা তাত্ত্বিকভাবে উপেক্ষা করা উচিত, কিন্তু বাস্তবে অদ্ভুত প্রভাব সৃষ্টি করে, যেমন শর্তহীন শাখা উপেক্ষা করা এবং xsave এবং কল নির্দেশাবলীতে পয়েন্টার সংরক্ষণ করা। আরও বিশ্লেষণে দেখা গেছে যে "REP MOVSB" নির্দেশে একটি অপ্রয়োজনীয় উপসর্গ যোগ করার ফলে নির্দেশাবলী অর্ডার করতে ব্যবহৃত ROB (রিঅর্ডার বাফার) বাফারের বিষয়বস্তুতে দুর্নীতি হয়।
x86 এর একটি আকর্ষণীয় বৈশিষ্ট্য হল যে নির্দেশনা ডিকোডিং সাধারণত বেশ শিথিল। আপনি যদি এমন একটি উপসর্গ ব্যবহার করেন যা অন্য উপসর্গগুলির সাথে অর্থহীন বা বিরোধিতা করে না, তবে খুব বেশি কিছুই হবে না, এটি সাধারণত উপেক্ষা করা হবে।
এই সত্য কখনও কখনও দরকারী; কম্পাইলাররা একটি পছন্দসই প্রান্তিককরণ সীমা পর্যন্ত একটি একক নির্দেশ প্যাড করতে অপ্রয়োজনীয় উপসর্গ ব্যবহার করতে পারে।
"MOVSB" নির্দেশের আকারের একটি ভুল গণনার কারণে ত্রুটিটি হয়েছে বলে মনে করা হচ্ছে অত্যধিক উপসর্গ সহ, যা MOVSB-এর পরে ROB বাফারে লিখিত নির্দেশাবলীর ঠিকানা লঙ্ঘন করে এবং নির্দেশ পয়েন্টার স্থানচ্যুত করে।
এই ডিসিঙ্ক্রোনাইজেশনটি অবিচ্ছেদ্য অবস্থার পরবর্তী পুনরুদ্ধারের সাথে মধ্যবর্তী গণনার বাধার মধ্যে সীমাবদ্ধ হতে পারে। কিন্তু আপনি যদি একই সময়ে একাধিক কোর বা SMT থ্রেড ব্লক করেন, তাহলে এটি ক্র্যাশ হওয়ার জন্য মাইক্রোআর্কিটেকচারের অবস্থার যথেষ্ট ক্ষতি করতে পারে।
একটি অভ্যন্তরীণ ইন্টেল পর্যালোচনা নির্দিষ্ট অবস্থার অধীনে বিশেষাধিকার বৃদ্ধি করার জন্য দুর্বলতার সম্ভাবনাকেও দেখিয়েছে।
অবশেষে, এটি উল্লেখ করার মতো যে সিস্টেমগুলির অখণ্ডতা পরীক্ষা করার জন্য, একটি ইউটিলিটি প্রকাশিত হয়েছে যা মাইক্রোকোড আপডেট 20231114-এ প্রশ্নে দুর্বলতা স্থির করা ছাড়াও দুর্বলতার প্রকাশের শর্ত তৈরি করে।
যদি হয় এটি সম্পর্কে আরও জানতে আগ্রহী, আপনি বিশদটি পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক।