Intel Intel PUZetan bi ahultasun berriei buruzko informazioa L1D cachetik datu-ihesak eragindakoa (, L1DES - L1D Eviction Sampling) eta erregistro bektorialak (, VRS - Vector Erregistroaren Laginketa). Ahultasunak klasearenak dira (Microarchitectural Data Sampling) eta mikroarkitektura-egituretako datuei albo-kanalen analisi-metodoak aplikatzean oinarritzen dira. AMD, ARM eta beste prozesadoreek ez dute arazoek eragiten.
Arriskurik handiena L1DES ahultasuna da, hau da Cache-ko datu-blokeak (cache-lerroa), lehen mailako cachetik (L1D) kanporatuak, betetzeko Buffer-en finkatzea, fase honetan hutsik egon beharko lukeena. Betetzeko bufferean finkatu diren datuak zehazteko, alboko kanalen analisi metodoak erabil ditzakegu erasoetan. (Microarchitectural Data Sampling) eta (Abortu Asinkrono Transakzionala). Aurretik ezarritako babesaren funtsa
MDS eta TAA mikroarkitektura-buffer hustutzerakoan testuingurua aldatu baino lehen, baina egoera batzuetan datuak buffer-eragiketa egin ondoren espekulatiboki hustu egiten direla, beraz, MDS eta TAA metodoak aplikagarriak izaten jarraitzen dute.

Ondorioz, erasotzaile batek lehen mailako PUZaren nukleoa okupatzen zuen aplikazio baten exekuzioan aldatutako lehen mailako cachetik kendutako datuak edo PUZ berean beste hari logikoetan (hiperthread) paraleloan exekutatzen ari diren aplikazioak detekta ditzake. core (HyperThreading desgaitzeak erasoen eraginkortasunik ez du murrizten). Erasoa ez bezala ,L1DES-ek ez du baimentzen ikuskatzeko helbide fisiko zehatzak hautatzen, baina balioak memorian kargatu edo gordetzearekin lotutako beste hari logikoetan jarduera modu pasiboan kontrolatzeko gaitasuna ematen du.
L1DES-en oinarrituta, ikerketa-talde ezberdinek beste prozesu batzuetatik, sistema eragiletik, makina birtualetatik eta babestutako SGX enklabeetatik informazio sentikorra atera dezaketen eraso-aldaera batzuk garatu dituzte.
- VUSec taldea L1DES ahultasunerako RIDL eraso metodoa. Eskuragarri , Intel-ek proposatutako MDS babes-metodoa saihesten duena ere, hau da, VERW instrukzioa erabiltzean oinarritzen den mikroarkitektura-bufferen edukia garbitzeko nukleotik erabiltzailearen espaziora itzultzean edo kontrola gonbidatu sistemara transferitzean (ikertzaileek hasiera batean azpimarratu zuten VERW (mikroarkitektura garbitzea). bufferrak) babesteko ez da nahikoa eta L1 cachea erabat hustu behar da testuinguru-aldaketa bakoitzean).
- Team eguneratu du nire L1DES ahultasuna kontuan hartuta.
- Michigango Unibertsitateko ikertzaileek euren eraso metodo propioa garatu dute (), sistema eragilearen nukleotik, makina birtualetatik eta babestutako SGX enklabeetatik isilpeko informazioa ateratzeko aukera ematen duena. Metodoa oinarritzen da eragiketak asinkronoa eteteko mekanismo batekin (TAA, TSX Asynchronous Abort) betetzeko buffer-aren edukia zehazteko L1D cacheko datu-ihesaren ondoren.
Bigarren VRS (Vector Register Sampling) ahultasuna PUZaren nukleo bereko jarraibide bektorialak (SSE, AVX, AVX-512) exekuzioan zehar aldatutako erregistro bektorialetatik irakurtzeko eragiketen emaitzen biltegiratze bufferera (Store Buffer) isurtzearekin. Ihesak zirkunstantzia multzo nahiko arraroetan gertatzen dira eta biltegiratze bufferean erregistro bektorialen egoera islatzen duen eragiketa espekulatibo bat atzeratu eta amaitu ondoren buffera garbitu ondoren, eta ez aurretik, eragiten du. L1DES ahultasunaren antzera, biltegiratze-buffer-aren edukia MDS eta TAA eraso-teknikak erabiliz zehaztu daiteke.
VUSec taldeko ikertzaileak , PUZaren nukleo bereko beste hari logiko batean kalkuluen ondorioz lortutako erregistro bektorialen balioak zehazteko aukera ematen duena. Intel konpainia VRS ahultasuna konplexuegia izan zen benetako erasoak egiteko eta gutxieneko larritasun maila bat esleitu zitzaion (2.8 CVSS).
Grazeko Unibertsitate Teknikoko (Austria) Zombieload taldeak eta Amsterdameko Unibertsitate Askeko VUSec taldeak 2019ko maiatzean jakinarazi zizkioten arazoak Intel-i, eta ahultasunak geroago berretsi zituzten beste hainbat ikertzailek MDS eraso-bektoreak aztertu ondoren. Lehen MDS txostenak ez zuen L1DES eta VRS arazoei buruzko informaziorik jaso, konponketarik ez zegoelako. Konponketa ez dago eskuragarri orain, baina adostutako ez-ezagutze epea amaitu da.
Konponbide gisa, HyperThreading desgaitzea gomendatzen da. Kernelaren aldean ahultasuna blokeatzeko, testuinguru-aldaketa bakoitzean L1 cachea berrezartzea proposatzen da (MSR bit MSR_IA32_FLUSH_CMD) eta TSX luzapena desgaitzea (MSR bits MSR_IA32_TSX_CTRL eta MSR_TSX_FORCE_ABORT).
Intel askatu mikrokodeen eguneratzea etorkizun hurbilean arazoak blokeatzeko mekanismoak ezarrita. Intelek ere adierazi du 2018an proposatutako erasoen babeserako metodoak erabiltzea (L1 Terminal Fault) ingurune birtualetatik L1DES ahultasunaren ustiapena blokeatzeko aukera ematen du. Erasoa Seigarren belaunalditik hasitako Intel Core prozesadoreak (Sky, Kaby, Coffee, Whisky, Amber Lake, etab.), baita Intel Xeon eta Xeon Scalable modelo batzuk ere.
Gainera, nabarmendu daiteke , eraso metodoak erabiltzeko aukera emanez /etc/shadow-tik erro pasahitzaren hash-aren edukia zehazteko aldizkako autentifikazio-saiakeretan. Hasieran proposatutako ustiapenak pasahitz hash-a zehaztu badu , eta etenaldi asinkronoaren mekanismoaren (TAA, TSX Asynchronous Abort) funtzionamenduan zehar ihesa aplikatu ondoren, antzeko eragiketa egin zuen. , orduan aldaera berriak erasoa egiten du 4 segundotan.

Iturria: opennet.ru
