የሜልትዳውን ጥቃቶችን በሚፈቅደው በ AMD ፕሮሰሰር ውስጥ ሌላ ተጋላጭነት ተለይቷል።

ከግራዝ ቴክኒካል ዩኒቨርሲቲ (ኦስትሪያ) እና ከሄልምሆልትዝ የመረጃ ደህንነት ማዕከል (ሲአይኤስፒኤ) የተውጣጡ ተመራማሪዎች በሁሉም የ AMD ፕሮሰሶች ላይ ተጋላጭነትን (CVE-2021-26318) ገልፀዋል ይህም የመለለጥ ክፍልን ለማካሄድ ያስችላል- የሰርጥ ጥቃቶች (መጀመሪያ ላይ የኤ.ዲ.ዲ ፕሮሰሰሮች በ Meltdown ተጋላጭነት ላይ ተጽዕኖ እንደማይኖራቸው ይታሰብ ነበር)። በተግባራዊ አገላለጽ፣ ጥቃቱ በከርነል ውስጥ ያሉ ተጋላጭነቶችን በሚጠቀሙበት ወቅት ስውር የመገናኛ መስመሮችን ለመዘርጋት፣ በከርነል ውስጥ ያለውን እንቅስቃሴ ለመቆጣጠር ወይም በከርነል ማህደረ ትውስታ ውስጥ ስላሉ አድራሻዎች መረጃ ለማግኘት ሊያገለግል ይችላል።

AMD ችግሩን ለመግታት ልዩ እርምጃዎችን መውሰድ ተገቢ እንዳልሆነ ይገነዘባል, ምክንያቱም ተጋላጭነቱ, ልክ በነሀሴ ወር እንደተገኘ ተመሳሳይ ጥቃት, በእውነተኛ ሁኔታዎች ውስጥ ብዙም ጥቅም የለውም, በሂደቱ የአድራሻ ቦታ አሁን ባለው ድንበሮች የተገደበ እና የተወሰኑ መኖሩን ይጠይቃል. በከርነል ውስጥ ዝግጁ-የተሰሩ መመሪያዎች (መግብሮች) ቅደም ተከተሎች። ጥቃቱን ለማሳየት ተመራማሪዎቹ የራሳቸውን የከርነል ሞጁል በሰው ሰራሽ የተጨመረ መግብር ጭነዋል። በእውነተኛ ሁኔታዎች፣ አጥቂዎች አስፈላጊዎቹን ቅደም ተከተሎች ለመተካት በ eBPF ንኡስ ስርዓት ውስጥ በመደበኛነት ተጋላጭነቶችን ሊጠቀሙ ይችላሉ።

ከዚህ አዲስ አይነት ጥቃት ለመከላከል AMD የኤልኤፍኤንሲ መመሪያዎችን በመጠቀም የሜልትዳውን ጥቃቶችን ለመግታት የሚረዱ ደህንነቱ የተጠበቀ የኮድ ቴክኒኮችን መጠቀም ይመከራል። ችግሩን የለዩት ተመራማሪዎች ከዚህ ቀደም ለኢንቴል ፕሮሰሰር ብቻ ይውል የነበረውን ጥብቅ የማስታወሻ ገጽ ሰንጠረዥ ማግለል (KPTI) ማንቃትን ይመክራሉ።

በሙከራው ወቅት ተመራማሪዎቹ ቀዶ ጥገናውን የሚያከናውን መግብር በከርነል ውስጥ ስላለ ተመራማሪዎቹ መረጃን ከከርነል ወደ የተጠቃሚ ቦታ በሴኮንድ በ52 ባይት ፍጥነት ማፍሰስ ችለዋል። LUT[መረጃ[ማካካሻ] * 4096];” በግምታዊ አፈፃፀም ወቅት ወደ መሸጎጫ ውስጥ በሚገቡ የጎን ቻናሎች መረጃን ለማግኘት ብዙ ዘዴዎች ቀርበዋል። የመጀመሪያው ዘዴ በአቀነባባሪው መመሪያ "PREFETCH" (Prefetch + Time) የአፈፃፀም ጊዜ ውስጥ ልዩነቶችን በመተንተን እና ሁለተኛው "PREFETCH" (Prefetch + Power) በሚሰራበት ጊዜ የኃይል ፍጆታ ለውጥን በመቀየር ላይ የተመሠረተ ነው።

የጥንታዊው የሜልትዳውን ተጋላጭነት የመመሪያው ግምታዊ አፈፃፀም ሂደት ፕሮሰሰሩ የግል መረጃ ቦታን መድረስ እና ውጤቱን ማስወገድ በመቻሉ እውነታ ላይ የተመሰረተ መሆኑን ያስታውሱ ፣ ምክንያቱም የተቀናጁ ልዩ መብቶች የተጠቃሚውን ሂደት እንዳይጎበኙ ይከለክላሉ። በፕሮግራሙ ውስጥ ፣ በግምታዊ ሁኔታ የተከናወነው እገዳ ከዋናው ኮድ በሁኔታዊ ቅርንጫፍ ተለይቷል ፣ በእውነተኛ ሁኔታዎች ውስጥ ሁል ጊዜ እሳትን ያቃጥላል ፣ ግን ሁኔታዊ መግለጫው በቅድመ አፈፃፀም ወቅት አንጎለ ኮምፒውተር የማያውቀውን የተሰላ እሴት ይጠቀማል። ኮዱ, ሁሉም የቅርንጫፍ አማራጮች በግምታዊነት ይከናወናሉ.

በግምታዊ ሁኔታ የተከናወኑ ተግባራት በተለምዶ ከሚፈጸሙ መመሪያዎች ጋር ተመሳሳይ መሸጎጫ ስለሚጠቀሙ በግምታዊ አፈፃፀም ወቅት በግል ማህደረ ትውስታ አካባቢ ውስጥ ያሉ የግለሰቦችን ቢት ይዘቶች የሚያንፀባርቁ ምልክቶችን በመሸጎጫ ውስጥ ማስቀመጥ እና በመደበኛነት በተተገበረው ኮድ ዋጋቸውን በጊዜ መወሰን ይቻላል ። ትንታኔ ወደ የተሸጎጠ እና ያልተሸጎጠ ውሂብ ይደርሳል።

ምንጭ: opennet.ru

አስተያየት ያክሉ