Intel, AMD, ARM və IBM prosessorlarına təsir edən yeni Foreshadow hücum variantı

Qraz Texniki Universiteti (Avstriya) və Helmholtz İnformasiya Təhlükəsizliyi Mərkəzindən (CISPA) bir qrup tədqiqatçı, ortaya qoydu (PDF) yan kanal hücumlarından istifadə üçün yeni vektor qabaqcadan (L1TF), bu, Intel SGX anklavlarının, SMM (Sistem İdarəetmə Modu), OS nüvəsinin yaddaş sahələri və virtuallaşdırma sistemlərində virtual maşınların yaddaşından məlumatları çıxarmağa imkan verir. 2018-ci ildə təklif edilən orijinal hücumdan fərqli olaraq qabaqcadan Yeni variant Intel prosessorlarına xas deyil və ARM, IBM və AMD kimi digər istehsalçıların CPU-larına təsir göstərir. Bundan əlavə, yeni variant yüksək performans tələb etmir və hücum hətta veb-brauzerdə JavaScript və WebAssembly işlətməklə həyata keçirilə bilər.

Foreshadow hücumu ondan istifadə edir ki, yaddaşa virtual ünvanda daxil olduqda, istisna (terminal səhifə xətası) ilə nəticələnir, prosessor spekulyativ olaraq fiziki ünvanı hesablayır və məlumat L1 keşində mövcuddursa, onu yükləyir. Spekulyativ giriş yaddaş səhifəsi cədvəlinin axtarışı tamamlanmazdan əvvəl həyata keçirilir və yaddaş səhifəsi cədvəlinə girişin (PTE) vəziyyətindən asılı olmayaraq, yəni. fiziki yaddaşda məlumatların mövcudluğunu və onun oxunmasını yoxlamadan əvvəl. Yaddaşın mövcudluğunun yoxlanılması başa çatdıqdan sonra, PTE-də Present bayrağı olmadıqda, əməliyyat ləğv edilir, lakin məlumatlar keşdə qalır və yan kanallar vasitəsilə keş məzmununu təyin etmək üsullarından istifadə etməklə (giriş vaxtındakı dəyişiklikləri təhlil etməklə) əldə edilə bilər. keşlənmiş və keşsiz məlumatlara).

Tədqiqatçılar Foreshadow-a qarşı mövcud qorunma üsullarının səmərəsiz olduğunu və problemin yanlış şərhi ilə həyata keçirildiyini göstərdilər. Zəiflik
Foreshadow, əvvəllər kifayət qədər hesab edilən nüvə təhlükəsizlik mexanizmlərindən asılı olmayaraq istifadə edilə bilər. Nəticədə, tədqiqatçılar bütün mövcud Foreshadow mühafizə rejimlərinin işə salındığı nisbətən köhnə ləpələri olan sistemlərə, həmçinin yalnız Spectre-v2 mühafizəsinin söndürüldüyü yeni ləpələrə Foreshadow hücumunun həyata keçirilməsinin mümkünlüyünü nümayiş etdirdilər (istifadə edərək Linux nüvəsi seçimi nospectre_v2).

Tapıldı əvvəlcədən yükləmə effekti proqram təminatının əvvəlcədən gətirmə təlimatları və ya aparat effekti ilə əlaqəli deyil
yaddaş girişi zamanı qabaqcadan yüklənir, lakin istifadəçi sahəsinin spekulyativ müraciətləri nüvədə qeydə alındıqda baş verir. Boşluğun səbəbinin bu cür yanlış təfsiri ilkin olaraq belə bir fərziyyə yaratdı ki, Foreshadow-da məlumat sızması yalnız L1 keşi vasitəsilə baş verə bilər, halbuki nüvədə müəyyən kod parçalarının (əvvəlcədən gətirmə qadcetləri) olması L1 keşindən kənarda məlumat sızmasına kömək edə bilər, məsələn, L3 önbelleğinde.

Müəyyən edilmiş xüsusiyyət, həmçinin təcrid olunmuş mühitlərdə virtual ünvanların fiziki ünvanlara çevrilməsi və CPU registrlərində saxlanılan ünvanların və məlumatların müəyyən edilməsi proseslərinə yönəlmiş yeni hücumların yaradılması imkanlarını açır. Nümayiş olaraq, tədqiqatçılar müəyyən edilmiş effektdən Intel Core i10-7U prosessoru olan sistemdə saniyədə təxminən 6500 bit performansla məlumatları bir prosesdən digərinə çıxarmaq üçün istifadə etmək imkanını göstərdilər. Intel SGX anklavından registr məzmununun sızma ehtimalı da göstərilir (32 bitlik registrə yazılmış 64 bitlik dəyəri müəyyən etmək 15 dəqiqə çəkdi). Bəzi hücum növlərini JavaScript və WebAssembly-də həyata keçirmək mümkün oldu, məsələn, JavaScript dəyişəninin fiziki ünvanını müəyyən etmək və 64 bitlik registrləri təcavüzkar tərəfindən idarə olunan dəyərlə doldurmaq mümkün olub.

L3 keşi vasitəsilə Foreshadow hücumunun qarşısını almaq üçün retpoline yamaq dəstində tətbiq olunan Spectre-BTB (Branch Target Bufer) mühafizə metodu effektivdir. Beləliklə, tədqiqatçılar hesab edirlər ki, hətta CPU-nun spekulyativ icra mexanizmində məlum zəifliklərdən qorunmuş yeni CPU-ları olan sistemlərdə belə, retpolini aktiv buraxmaq lazımdır. Eyni zamanda, Intel nümayəndələri bildiriblər ki, onlar prosessorlara Foreshadow-a qarşı əlavə qorunma tədbirləri əlavə etməyi planlaşdırmırlar və Spectre V2 və L1TF (Foreshadow) hücumlarına qarşı müdafiənin daxil edilməsini kifayət hesab edirlər.

Mənbə: opennet.ru

Добавить комментарий