Intel տեղեկատվություն Intel պրոցեսորների երկու նոր խոցելիության մասին, որոնք առաջացել են L1D քեշից տվյալների արտահոսքի պատճառով (, L1DES - L1D Eviction Sampling) և վեկտորային ռեգիստրներ (, VRS - վեկտորային ռեգիստրի նմուշառում): Խոցելիությունը պատկանում է դասին (Microarchitectural Data Sampling) և հիմնված են միկրոճարտարապետական կառույցների տվյալների վրա կողմնակի ալիքների վերլուծության մեթոդների կիրառման վրա: AMD-ի, ARM-ի և այլ պրոցեսորների վրա խնդիրները չեն ազդում:
Ամենամեծ վտանգը L1DES խոցելիությունն է, որը Առաջին մակարդակի քեշից (L1D) վտարված քեշային տվյալների բլոկների (քեշի գիծ) տեղադրում Fill Buffer-ում, որն այս փուլում պետք է դատարկ լինի: Լրացման բուֆերում տեղավորված տվյալները որոշելու համար մենք կարող ենք օգտագործել կողային ալիքի վերլուծության մեթոդները, որոնք նախկինում առաջարկվել էին հարձակումների ժամանակ: (Microarchitectural Data Sampling) և (Տրանսակցիոն ասինխրոն աբորտ): Նախկինում իրականացված պաշտպանության էությունը դեմ
MDS-ը և TAA-ն միկրոճարտարապետական բուֆերների լվացման մեջ նախքան համատեքստի փոխարկումը, սակայն պարզվում է, որ որոշ պայմաններում տվյալները սպեկուլյատիվ կերպով լցվում են բուֆերների մեջ լվացման գործողությունից հետո, ուստի MDS և TAA մեթոդները մնում են կիրառելի:

Արդյունքում, հարձակվողը կարող է հասնել այն տվյալների հայտնաբերմանը, որոնք դուրս են բերվել առաջին մակարդակի քեշից, որը փոխվել է հավելվածի կատարման ժամանակ, որը նախկինում զբաղեցնում էր ընթացիկ պրոցեսորի միջուկը, կամ նույն պրոցեսորի այլ տրամաբանական շղթաներում (հիպերթել) զուգահեռ աշխատող հավելվածները: հիմնական (ՀիպերԹրեդինգի անջատումը նվազեցնում է հարձակման արդյունավետությունը): Ի տարբերություն հարձակման L1DES-ը թույլ չի տալիս ստուգման համար ընտրել հատուկ ֆիզիկական հասցեներ, սակայն այն հնարավորություն է տալիս պասիվ կերպով վերահսկել գործունեությունը այլ տրամաբանական թելերում, որոնք կապված են արժեքները հիշողության մեջ բեռնելու կամ պահելու հետ:
L1DES-ի հիման վրա տարբեր հետազոտական թիմեր մշակել են հարձակման մի քանի տարբերակներ, որոնք կարող են պոտենցիալ զգայուն տեղեկատվություն կորզել այլ գործընթացներից, օպերացիոն համակարգից, վիրտուալ մեքենաներից և պաշտպանված SGX անկլավներից:
- VUSec թիմ RIDL հարձակման մեթոդ L1DES խոցելիության համար: Հասանելի է , որը նույնպես շրջանցում է Intel-ի առաջարկած MDS պաշտպանության մեթոդը, որը հիմնված է VERW հրահանգի օգտագործման վրա՝ մաքրելու միկրոճարտարապետական բուֆերների բովանդակությունը միջուկից օգտվողի տարածք վերադառնալիս կամ կառավարումը հյուրի համակարգին փոխանցելիս (հետազոտողները սկզբում պնդում էին, որ VERW (մաքրում է միկրոճարտարապետական բուֆերներ) պաշտպանության համար անբավարար է և պահանջում է L1 քեշի ամբողջական մաքրում յուրաքանչյուր համատեքստի անջատիչի վրա):
- Թիմ թարմացրել է իմ հաշվի առնելով L1DES խոցելիությունը։
- Միչիգանի համալսարանի գիտնականները մշակել են հարձակման սեփական մեթոդը (), որը թույլ է տալիս քաղել գաղտնի տեղեկատվություն օպերացիոն համակարգի միջուկից, վիրտուալ մեքենաներից և պաշտպանված SGX անկլավներից: Մեթոդը հիմնված է Գործողությունների ասինխրոն ընդհատման մեխանիզմով (TAA, TSX Asynchronous Abort)՝ L1D քեշից տվյալների արտահոսքից հետո լցոնման բուֆերի պարունակությունը որոշելու համար:
Երկրորդ VRS (Vector Register Sampling) խոցելիություն նույն պրոցեսորի միջուկում վեկտորային հրահանգների (SSE, AVX, AVX-512) կատարման ընթացքում փոխված վեկտորային ռեգիստրներից ընթերցման գործողությունների արդյունքների պահպանման բուֆեր (Store Buffer) արտահոսքով: Արտահոսքը տեղի է ունենում բավականին հազվադեպ հանգամանքներում և պայմանավորված է նրանով, որ սպեկուլյատիվ գործողությունը, որը հանգեցնում է պահեստավորման բուֆերում վեկտորների ռեգիստրների վիճակի արտացոլմանը, հետաձգվում է և ավարտվում բուֆերի մաքրումից հետո, և ոչ թե դրանից առաջ: L1DES խոցելիության նման, պահեստավորման բուֆերի պարունակությունը կարող է որոշվել MDS և TAA հարձակման տեխնիկայի միջոցով:
VUSec խմբի հետազոտողները , որը թույլ է տալիս որոշել նույն պրոցեսորի միջուկի մեկ այլ տրամաբանական թելի հաշվարկների արդյունքում ստացված վեկտորային ռեգիստրների արժեքները: Intel ընկերությունը VRS-ի խոցելիությունը համարվել է չափազանց բարդ իրական հարձակումներ իրականացնելու համար և նշանակվել է խստության նվազագույն մակարդակ (2.8 CVSS):
Խնդիրների մասին Intel-ին զեկուցվել է 2019 թվականի մայիսին Zombieload թիմի կողմից Գրացի տեխնիկական համալսարանից (Ավստրիա) և VUSec թիմը Ամստերդամի Ազատ համալսարանից, և խոցելիությունները հետագայում հաստատվել են մի քանի այլ հետազոտողների կողմից՝ MDS հարձակման այլ վեկտորների վերլուծությունից հետո: Առաջին MDS զեկույցը չի ներառում տեղեկատվություն L1DES-ի և VRS-ի խնդիրների մասին՝ շտկման բացակայության պատճառով: Ուղղումը այժմ հասանելի չէ, սակայն չբացահայտման համաձայնեցված ժամկետը սպառվել է:
Որպես լուծում, խորհուրդ է տրվում անջատել HyperThreading-ը: Միջուկի կողմից խոցելիությունը արգելափակելու համար առաջարկվում է վերակայել L1 քեշը յուրաքանչյուր համատեքստի փոխարկիչում (MSR բիթ MSR_IA32_FLUSH_CMD) և անջատել TSX ընդլայնումը (MSR բիթ MSR_IA32_TSX_CTRL և MSR_TSX_FORCE_ABORT):
Intel թողարկել միկրոկոդի թարմացում մոտ ապագայում խնդիրները արգելափակելու մեխանիզմների ներդրմամբ: Intel-ը նաև նշում է, որ հարձակման պաշտպանության մեթոդների կիրառումն առաջարկվել է 2018թ (L1 Terminal Fault) թույլ է տալիս արգելափակել L1DES խոցելիության օգտագործումը վիրտուալ միջավայրերից: Հարձակում Intel Core պրոցեսորներ՝ սկսած վեցերորդ սերնդից (Sky, Kaby, Coffee, Whiskey, Amber Lake և այլն), ինչպես նաև որոշ Intel Xeon և Xeon Scalable մոդելներ։
Բացի այդ, կարող եք նշել , որը թույլ է տալիս օգտագործել հարձակման մեթոդներ որոշելու արմատային գաղտնաբառի հեշի բովանդակությունը /etc/shadow-ից՝ պարբերական նույնականացման փորձերի ժամանակ: Եթե ի սկզբանե առաջարկված շահագործումը որոշեց գաղտնաբառի հաշը և ասինխրոն ընդհատման մեխանիզմի (TAA, TSX Asynchronous Abort) շահագործման ընթացքում արտահոսքի կիրառումից հետո նմանատիպ գործողություն է կատարել. , ապա նոր տարբերակը հարձակում է կատարում 4 վայրկյանում։

Source: opennet.ru
