Hópur vísindamanna frá Tækniháskólanum í Graz (Austurríki) og Helmholtz Center for Information Security (CISPA),
Foreshadow árásin nýtir sér þá staðreynd að þegar aðgangur er að minni á sýndarvistfangi sem leiðir til undantekningar (útstöðvasíðuvilla) reiknar örgjörvinn íhugandi út líkamlegt vistfang og hleður gögnum ef þau eru til í L1 skyndiminni. Íhugandi aðgangur er framkvæmdur áður en leit minnissíðutöflunnar er lokið og óháð stöðu minnissíðutöflufærslunnar (PTE), þ.e. áður en athugað er hvort gögn séu í líkamlegu minni og læsileika þeirra. Eftir að athugun minni á framboði er lokið, þar sem Present flagið er ekki til í PTE, er aðgerðinni hent, en gögnin verða áfram í skyndiminni og hægt er að sækja þau með aðferðum til að ákvarða skyndiminni innihald í gegnum hliðarrásir (með því að greina breytingar á aðgangstíma í skyndiminni og óvistuð gögn).
Vísindamenn hafa sýnt að núverandi aðferðir við vörn gegn Foreshadow eru árangurslausar og eru framkvæmdar með rangri túlkun á vandamálinu. Varnarleysi
Foreshadow er hægt að nýta óháð kjarnaöryggisbúnaði sem áður var talið nægjanlegt. Þess vegna sýndu rannsakendur fram á möguleikann á að framkvæma Foreshadow árás á kerfi með tiltölulega gamla kjarna, þar sem allar tiltækar Foreshadow verndarstillingar eru virkjaðar, sem og með nýjum kjarna, þar sem aðeins Specter-v2 vörn er óvirk (með því að nota Linux kjarnavalkosturinn nospectre_v2).
Það kom í ljós að
forsækja meðan á minnisaðgangi stendur, en á sér stað þegar íhugandi frávísanir á notendarýmisskrár í kjarnanum. Þessi rangtúlkun á orsök veikleikans leiddi upphaflega til þeirrar forsendu að gagnaleki í Foreshadow gæti aðeins átt sér stað í gegnum L1 skyndiminni, á meðan tilvist ákveðinna kóðabúta (forsækja græjur) í kjarnanum gæti stuðlað að gagnaleka utan L1 skyndiminni, til dæmis í L3 skyndiminni.
Tilgreindur eiginleiki opnar einnig möguleika á að búa til nýjar árásir sem miða að því að þýða sýndarvistföng yfir í líkamleg í einangruðu umhverfi og ákvarða heimilisföng og gögn sem eru geymd í örgjörvaskrám. Sem sýnikennsla sýndu rannsakendur möguleikann á að nota auðkennd áhrif til að draga gögn úr einu ferli í annað með afköstum upp á um 10 bita á sekúndu á kerfi með Intel Core i7-6500U CPU. Möguleikinn á að leka skráarinnihaldi frá Intel SGX enclave er einnig sýndur (það tók 32 mínútur að ákvarða 64-bita gildi skrifað í 15-bita skrá). Sumar tegundir árása reyndust vera hægt að innleiða í JavaScript og WebAssembly, til dæmis var hægt að ákvarða heimilisfang JavaScript breytu og fylla 64 bita skrár með gildi sem stjórnað var af árásarmanninum.
Til að loka á Foreshadow árásina í gegnum L3 skyndiminni er Specter-BTB (Branch Target Buffer) verndaraðferðin sem er útfærð í retpoline plástursettinu áhrifarík. Þannig telja rannsakendur að nauðsynlegt sé að láta retpoline vera virkt jafnvel á kerfum með nýja örgjörva sem þegar hafa vörn gegn þekktum veikleikum í íhugandi keyrslukerfi CPU. Jafnframt lýstu fulltrúar Intel því yfir að þeir ætli ekki að bæta viðbótarverndarráðstöfunum gegn Foreshadow við örgjörva og telja það nægjanlegt að fela í sér vörn gegn Spectre V2 og L1TF (Foreshadow) árásum.
Heimild: opennet.ru