Vilnerabilite nan processeurs Intel ki mennen nan flit done atravè chanèl twazyèm pati

Yon gwoup chèchè nan inivèsite Chinwa ak Ameriken te idantifye yon nouvo vilnerabilite nan processeurs Intel ki mennen nan flit yon twazyèm pati nan enfòmasyon sou rezilta a nan operasyon spéculatif, ki ka itilize, pou egzanp, yo òganize yon kanal kominikasyon kache ant pwosesis oswa idantifye fwit pandan atak Meltdown.

Sans nan vilnerabilite a se ke yon chanjman nan rejis la processeur EFLAGS ki rive kòm yon rezilta nan egzekisyon spéculatif nan enstriksyon afekte tan an egzekisyon ki vin apre nan enstriksyon JCC (so lè kondisyon espesifye yo satisfè). Operasyon spéculatif yo pa fini epi rezilta a jete, men chanjman EFLAGS yo jete yo ka detèmine lè w analize tan egzekisyon enstriksyon JCC yo. Operasyon konparezon ki fèt nan mòd spéculatif anvan tranzisyon an, si yo reyisi, rezilta nan yon ti reta ki ka mezire epi itilize kòm yon siy pou seleksyon kontni.

Vilnerabilite nan processeurs Intel ki mennen nan flit done atravè chanèl twazyèm pati

Kontrèman ak lòt atak ki sanble bò-chanèl, nouvo metòd la pa analize chanjman ki fèt nan tan aksè a nan kachèt ak done ki pa kachèt epi li pa mande pou yon etap reset rejis EFLAGS la nan eta inisyal li, ki fè li difisil pou detekte ak bloke atak la. Kòm yon demonstrasyon, chèchè yo aplike yon varyant nan atak Meltdown la, lè l sèvi avèk yon nouvo metòd pou jwenn enfòmasyon sou rezilta a nan yon operasyon spéculatif. Operasyon metòd pou òganize flit enfòmasyon pandan atak Meltdown la te demontre avèk siksè sou sistèm ki gen yon CPU Intel Core i7-6700 ak i7-7700 nan yon anviwònman ki gen Ubuntu 22.04 ak Linux Kernel 5.15. Sou yon sistèm ak yon CPU Intel i9-10980XE, atak la te sèlman pasyèlman te pote soti.

Meltdown vilnerabilite a baze sou lefèt ke pandan egzekisyon spéculatif nan enstriksyon, processeur a ka jwenn aksè nan yon zòn done prive ak Lè sa a, jete rezilta a paske privilèj yo mete entèdi aksè sa yo nan pwosesis itilizatè a. Nan pwogram nan, blòk la egzekite speculatively separe de kòd prensipal la pa yon branch kondisyonèl, ki nan kondisyon reyèl toujou dife, men akòz lefèt ke deklarasyon an kondisyonèl sèvi ak yon valè kalkile ke processeur a pa konnen pandan ekzekisyon an prevantif nan. kòd la, tout opsyon branch yo te pote soti spéculatif.

Nan vèsyon klasik Meltdown la, piske yo itilize menm kachèt la pou operasyon ki egzekite spéculatif ak pou enstriksyon nòmalman egzekite, li posib pandan ekzekisyon spéculatif yo mete makè nan kachèt la ki reflete sa ki nan ti moso endividyèl yo nan yon zòn memwa fèmen, ak Lè sa a detèmine nan kòd nòmalman egzekite siyifikasyon yo atravè analiz de tan aksè a nan kachèt ak uncached done. Nouvo Variant la sèvi ak yon chanjman nan rejis EFLAGS kòm yon makè koule. Nan demonstrasyon chanèl kache a, yon pwosesis modil done yo transmèt yo kreye kondisyon pou chanje sa ki nan rejis EFLAGS la, ak yon lòt pwosesis analize chanjman nan tan an ekzekisyon nan enstriksyon JCC yo rkree done yo transmèt pa premye pwosesis la.

Sous: opennet.ru

Add nouvo kòmantè