የኢንቴል፣ AMD፣ ARM እና IBM ፕሮሰሰርን የሚጎዳ አዲስ የፎርሼዶ ጥቃት ልዩነት

ከግራዝ ቴክኒካል ዩኒቨርሲቲ (ኦስትሪያ) እና ከሄልምሆልትዝ የመረጃ ደህንነት ማእከል (ሲአይኤስፒኤ) የተውጣጡ ተመራማሪዎች ተገለጠ (ፒዲኤፍ) የጎን ቻናል ጥቃቶችን ለመጠቀም አዲስ ቬክተር ቅድመ ጥላ (L1TF)፣ ይህም ከ Intel SGX ኢንክላቭስ፣ ኤስኤምኤም (የስርዓት አስተዳደር ሁነታ)፣ የስርዓተ ክወናው የከርነል የማስታወሻ ቦታዎች እና በምናባዊ ስርዓቶች ውስጥ ቨርቹዋል ማሽኖችን የማስታወስ ችሎታ ያለው መረጃ ለማውጣት ያስችላል። በ2018 ከታቀደው የመጀመሪያው ጥቃት በተለየ ቅድመ ጥላ አዲሱ ተለዋጭ ለኢንቴል ፕሮሰሰር የተለየ አይደለም እና እንደ ARM፣ IBM እና AMD ካሉ ሌሎች አምራቾች ሲፒዩዎችን ይነካል። በተጨማሪም አዲሱ ተለዋጭ ከፍተኛ አፈፃፀም አያስፈልገውም እና ጥቃቱ በድር አሳሽ ውስጥ ጃቫ ስክሪፕት እና ዌብአሴምቢን በማሄድ እንኳን ሊከናወን ይችላል ።

የ Foreshadow ጥቃት ልዩ የሆነ (የተርሚናል ገጽ ጥፋት) በሚያስከትል ምናባዊ አድራሻ ላይ ማህደረ ትውስታ ሲደረስ ፕሮሰሰሩ ግምታዊ በሆነ መልኩ አካላዊ አድራሻውን ያሰላል እና በ L1 መሸጎጫ ውስጥ የሚገኝ ከሆነ መረጃውን ይጭናል የሚለውን እውነታ ይጠቀማል። የማስታወሻ ገጽ ሠንጠረዥ ፍለጋ ከመጠናቀቁ በፊት እና የማስታወሻ ገጽ ሠንጠረዥ ግቤት (PTE) ሁኔታ ምንም ይሁን ምን ግምታዊ መዳረሻ ይከናወናል ፣ ማለትም። በአካላዊ ማህደረ ትውስታ እና ተነባቢነት ውስጥ የውሂብ መኖሩን ከመፈተሽ በፊት. የማህደረ ትውስታ ተገኝነት ፍተሻ ከተጠናቀቀ በኋላ በ PTE ውስጥ የአሁን ባንዲራ ከሌለ ክዋኔው ይጣላል, ነገር ግን ውሂቡ በመሸጎጫው ውስጥ ይቆያል እና የመሸጎጫ ይዘቶችን በጎን ሰርጦች ለመወሰን ዘዴዎችን በመጠቀም (በመዳረሻ ጊዜ ላይ ለውጦችን በመተንተን) ማግኘት ይቻላል. ወደ መሸጎጫ እና ያልተሸጎጠ ውሂብ).

ተመራማሪዎች ቀደም ሲል ከፎርሼዶው የመከላከያ ዘዴዎች ውጤታማ እንዳልሆኑ እና የችግሩን ትክክለኛ ያልሆነ ትርጓሜ በመተግበር ላይ መሆናቸውን አረጋግጠዋል. ተጋላጭነት
ከዚህ ቀደም በቂ ናቸው ተብለው የተገመቱት የከርነል ደህንነት ዘዴዎች ምንም ቢሆኑም ቅድመ ጥላ ጥቅም ላይ ሊውል ይችላል። በዚህ ምክንያት ተመራማሪዎቹ ሁሉም የሚገኙ የ Foreshadow ጥበቃ ሁነታዎች የሚነቁበት በአንፃራዊነት ያረጁ ከርነሎች ባሉባቸው ስርዓቶች ላይ የፎርሼዶ ጥቃትን የማካሄድ እድልን እንዲሁም ከአዳዲስ አስኳሎች ጋር በመሆን የ Specter-v2 ጥበቃን ብቻ የማጥፋት እድልን አሳይተዋል (በመጠቀም) የሊኑክስ ከርነል አማራጭ nospectre_v2)።

ተገኝቷል ቅድመ-መጫን ውጤት ከሶፍትዌር ፕሪፌች መመሪያዎች ወይም የሃርድዌር ተፅእኖ ጋር ያልተዛመደ
በማህደረ ትውስታ ተደራሽነት ወቅት ቅድመ-ፍጥነት ፣ ግን የተጠቃሚ ቦታ ግምታዊ መግለጫዎች በከርነል ውስጥ ሲመዘገቡ ይከሰታል። ይህ የተጋላጭነት መንስኤ የተሳሳተ ትርጓሜ መጀመሪያ ላይ በፎርሼዶው ውስጥ ያለው የውሂብ መፍሰስ በ L1 መሸጎጫ በኩል ብቻ ሊከሰት ይችላል ተብሎ እንዲገመት አድርጓል ፣ የተወሰኑ የኮድ ቅንጣቢዎች (ፕሪፌች መግብሮች) በከርነል ውስጥ መኖራቸው ከ L1 መሸጎጫ ውጭ የውሂብ ፍሰት እንዲፈጠር አስተዋጽኦ ሊያደርግ ይችላል ። ለምሳሌ, በ L3 መሸጎጫ ውስጥ.

ተለይቶ የሚታወቀው ባህሪ በተገለሉ አከባቢዎች ውስጥ ምናባዊ አድራሻዎችን ወደ ፊዚካል የመተርጎም ሂደቶች እና አድራሻዎችን እና በሲፒዩ መመዝገቢያ ውስጥ የተከማቹ መረጃዎችን የመወሰን ሂደት ላይ ያተኮሩ አዳዲስ ጥቃቶችን የመፍጠር እድልን ይከፍታል። እንደ ማሳያ፣ ተመራማሪዎቹ የኢንቴል ኮር i10-7U ሲፒዩ ባለው ሲስተም በሰከንድ 6500 ቢትስ አፈፃፀም ከአንድ ሂደት ወደ ሌላ መረጃ ለማውጣት የተገኘውን ውጤት የመጠቀም እድል አሳይተዋል። ከIntel SGX enclave የመመዝገቢያ ይዘቶችን የማፍሰስ እድሉም ይታያል (ወደ 32 ቢት መዝገብ የተጻፈ ባለ 64 ቢት ዋጋ ለመወሰን 15 ደቂቃ ፈጅቷል። አንዳንድ የጥቃቶች አይነቶች በጃቫ ስክሪፕት እና በዌብአሴምብሊ ሊተገበሩ የሚችሉ ሆነው የተገኙ ሲሆን ለምሳሌ የጃቫስክሪፕት ተለዋዋጭ አካላዊ አድራሻን ማወቅ እና 64-ቢት መዝገቦችን በአጥቂው ቁጥጥር ስር ባለው እሴት መሙላት ተችሏል።

የፎርሼዶው ጥቃትን በL3 መሸጎጫ በኩል ለማገድ፣ በrepoline patch ስብስብ ውስጥ የተተገበረው Specter-BTB (Branch Target Buffer) የጥበቃ ዘዴ ውጤታማ ነው። ስለዚህ ተመራማሪዎቹ በሲፒዩ ግምታዊ የማስፈጸሚያ ዘዴ ውስጥ ከሚታወቁ ድክመቶች የሚከላከሉ አዳዲስ ሲፒዩዎች ባላቸው ስርዓቶች ላይ እንኳን retpolineን መተው አስፈላጊ እንደሆነ ያምናሉ። በተመሳሳይ ጊዜ የኢንቴል ተወካዮች በፎርሼዶው ላይ ተጨማሪ የመከላከያ እርምጃዎችን ወደ ማቀነባበሪያዎች ለመጨመር እንዳላሰቡ እና ከ Specter V2 እና L1TF (Foreshadow) ጥቃቶች ጥበቃን ማካተት በቂ እንደሆነ አድርገው እንደሚቆጥሩ ተናግረዋል ።

ምንጭ: opennet.ru

አስተያየት ያክሉ