ಇಂಟೆಲ್ L1D ಕ್ಯಾಶ್ ಡೇಟಾ ಸೋರಿಕೆಯಿಂದ ಉಂಟಾದ ಇಂಟೆಲ್ CPU ಗಳಲ್ಲಿ ಎರಡು ಹೊಸ ದುರ್ಬಲತೆಗಳ ವಿವರಗಳು (, L1DES — L1D ಹೊರಹಾಕುವಿಕೆ ಮಾದರಿ) ಮತ್ತು ವೆಕ್ಟರ್ ರೆಜಿಸ್ಟರ್ಗಳು (, VRS — ವೆಕ್ಟರ್ ರಿಜಿಸ್ಟರ್ ಸ್ಯಾಂಪ್ಲಿಂಗ್). ದುರ್ಬಲತೆಗಳು ವರ್ಗಕ್ಕೆ ಸೇರಿವೆ (ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಡೇಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್) ಮತ್ತು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳಲ್ಲಿನ ಡೇಟಾಗೆ ಸೈಡ್-ಚಾನೆಲ್ ವಿಶ್ಲೇಷಣಾ ವಿಧಾನಗಳ ಅನ್ವಯವನ್ನು ಆಧರಿಸಿದೆ. AMD, ARM ಮತ್ತು ಇತರ ಪ್ರೊಸೆಸರ್ಗಳು ಈ ಸಮಸ್ಯೆಗಳಿಗೆ ಒಳಗಾಗುವುದಿಲ್ಲ.
L1DES ದುರ್ಬಲತೆಯಿಂದ ಅತ್ಯಂತ ದೊಡ್ಡ ಅಪಾಯ ಎದುರಾಗಿದೆ, ಅದು ಫಿಲ್ ಬಫರ್ನಲ್ಲಿ ಮೊದಲ ಹಂತದ ಕ್ಯಾಶ್ (L1D) ನಿಂದ ಹೊರಹಾಕಲ್ಪಟ್ಟ ಕ್ಯಾಶ್ ಮಾಡಿದ ಡೇಟಾ ಬ್ಲಾಕ್ಗಳ (ಕ್ಯಾಶ್ ಲೈನ್ಗಳು) ಸಂಗ್ರಹಣೆ, ಈ ಹಂತದಲ್ಲಿ ಅದು ಖಾಲಿಯಾಗಿರಬೇಕು. ದಾಳಿಗಳಲ್ಲಿ ಈ ಹಿಂದೆ ಪ್ರಸ್ತಾಪಿಸಲಾದ ಸೈಡ್-ಚಾನೆಲ್ ವಿಶ್ಲೇಷಣಾ ವಿಧಾನಗಳನ್ನು ಫಿಲ್ ಬಫರ್ನಲ್ಲಿ ಸಿಕ್ಕಿಬಿದ್ದ ಡೇಟಾವನ್ನು ಗುರುತಿಸಲು ಬಳಸಬಹುದು. (ಸೂಕ್ಷ್ಮ ವಾಸ್ತುಶಿಲ್ಪ ದತ್ತಾಂಶ ಮಾದರಿ) ಮತ್ತು (ಟ್ರಾನ್ಸಾಕ್ಷನಲ್ ಅಸಮಕಾಲಿಕ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ). ಹಿಂದೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ರಕ್ಷಣೆಯ ಸಾರವು
ಸಂದರ್ಭ ಬದಲಾವಣೆಗೆ ಮೊದಲು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್ಗಳನ್ನು ಫ್ಲಶ್ ಮಾಡುವಲ್ಲಿ MDS ಮತ್ತು TAA ಎರಡೂ ಉತ್ತಮವಾಗಿವೆ, ಆದರೆ ಕೆಲವು ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಫ್ಲಶ್ ಕಾರ್ಯಾಚರಣೆಯ ನಂತರ ಡೇಟಾವನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ಬಫರ್ಗಳಿಗೆ ಫ್ಲಶ್ ಮಾಡಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ MDS ಮತ್ತು TAA ಅನ್ವಯವಾಗುತ್ತವೆ.

ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರನು ಮೊದಲ ಹಂತದ ಸಂಗ್ರಹದಿಂದ ಹೊರಹಾಕಲ್ಪಟ್ಟ ಡೇಟಾವನ್ನು ಪ್ರಸ್ತುತ CPU ಕೋರ್ ಅನ್ನು ಹಿಂದೆ ಆಕ್ರಮಿಸಿಕೊಂಡಿದ್ದ ಅಪ್ಲಿಕೇಶನ್ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಮಾರ್ಪಡಿಸಲಾಗಿದೆಯೇ ಅಥವಾ ಅದೇ CPU ಕೋರ್ನಲ್ಲಿ ಇತರ ತಾರ್ಕಿಕ ಥ್ರೆಡ್ಗಳಲ್ಲಿ (ಹೈಪರ್ಥ್ರೆಡ್) ಏಕಕಾಲದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು (ಹೈಪರ್ಥ್ರೆಡ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದರಿಂದ ದಾಳಿಯ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ) ನಿರ್ಧರಿಸಬಹುದು. ದಾಳಿಯಂತಲ್ಲದೆ L1DES ಪರಿಶೀಲಿಸಲು ನಿರ್ದಿಷ್ಟ ಭೌತಿಕ ವಿಳಾಸಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಅನುಮತಿಸುವುದಿಲ್ಲ, ಆದರೆ ಮೆಮೊರಿಗೆ ಮೌಲ್ಯಗಳನ್ನು ಲೋಡ್ ಮಾಡಲು ಅಥವಾ ಸಂಗ್ರಹಿಸಲು ಸಂಬಂಧಿಸಿದ ಇತರ ತಾರ್ಕಿಕ ಎಳೆಗಳಲ್ಲಿನ ಚಟುವಟಿಕೆಯ ನಿಷ್ಕ್ರಿಯ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಇದು ಅನುಮತಿಸುತ್ತದೆ.
L1DES ಆಧರಿಸಿ, ವಿವಿಧ ಸಂಶೋಧನಾ ತಂಡಗಳು ಹಲವಾರು ದಾಳಿ ರೂಪಾಂತರಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿವೆ, ಅದು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು SGX ಸುರಕ್ಷಿತ ಎನ್ಕ್ಲೇವ್ಗಳಿಂದ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಸಂಭಾವ್ಯವಾಗಿ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
- VUSec ತಂಡ L1DES ದುರ್ಬಲತೆಗೆ RIDL ದಾಳಿ ವಿಧಾನ. ಲಭ್ಯವಿದೆ. , ಇದು ಇಂಟೆಲ್ನ ಪ್ರಸ್ತಾವಿತ MDS ಸಂರಕ್ಷಣಾ ವಿಧಾನವನ್ನು ಸಹ ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ, ಇದು ಕರ್ನಲ್ನಿಂದ ಬಳಕೆದಾರ ಸ್ಥಳಕ್ಕೆ ಹಿಂತಿರುಗುವಾಗ ಅಥವಾ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗೆ ನಿಯಂತ್ರಣವನ್ನು ವರ್ಗಾಯಿಸುವಾಗ ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್ಗಳ ವಿಷಯಗಳನ್ನು ತೆರವುಗೊಳಿಸಲು VERW ಸೂಚನೆಯನ್ನು ಬಳಸುವುದನ್ನು ಆಧರಿಸಿದೆ (ಸಂಶೋಧಕರು ಆರಂಭದಲ್ಲಿ VERW (ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್ಗಳನ್ನು ತೆರವುಗೊಳಿಸುವುದು) ರಕ್ಷಣೆಗೆ ಸಾಕಾಗುವುದಿಲ್ಲ ಮತ್ತು ಪ್ರತಿ ಸಂದರ್ಭ ಸ್ವಿಚ್ನಲ್ಲಿ L1 ಸಂಗ್ರಹದ ಪೂರ್ಣ ಫ್ಲಶ್ ಅಗತ್ಯವಿದೆ ಎಂದು ಒತ್ತಾಯಿಸಿದರು).
- ತಂಡದ ನವೀಕರಿಸಿದ ಗಣಿ L1DES ನ ದುರ್ಬಲತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು.
- ಮಿಚಿಗನ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು ತಮ್ಮದೇ ಆದ ದಾಳಿ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. (), ಇದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಕರ್ನಲ್, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು SGX ಸುರಕ್ಷಿತ ಎನ್ಕ್ಲೇವ್ಗಳಿಂದ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ವಿಧಾನವು ಆಧರಿಸಿದೆ L1D ಕ್ಯಾಶ್ನಿಂದ ಡೇಟಾ ಸೋರಿಕೆಯಾದ ನಂತರ ಫಿಲ್ ಬಫರ್ನ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು TSX ಅಸಮಕಾಲಿಕ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ (TAA) ಕಾರ್ಯವಿಧಾನದೊಂದಿಗೆ.
ಎರಡನೆಯ ದುರ್ಬಲತೆ VRS (ವೆಕ್ಟರ್ ರಿಜಿಸ್ಟರ್ ಸ್ಯಾಂಪ್ಲಿಂಗ್) ಅದೇ CPU ಕೋರ್ನಲ್ಲಿ ವೆಕ್ಟರ್ ಸೂಚನೆಗಳನ್ನು (SSE, AVX, AVX-512) ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಮಾರ್ಪಡಿಸಿದ ವೆಕ್ಟರ್ ರಿಜಿಸ್ಟರ್ಗಳಿಂದ ಓದುವ ಕಾರ್ಯಾಚರಣೆಗಳ ಫಲಿತಾಂಶಗಳ ಸ್ಟೋರ್ ಬಫರ್ಗೆ ಸೋರಿಕೆ. ಸೋರಿಕೆ ತುಲನಾತ್ಮಕವಾಗಿ ಅಪರೂಪದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆ ಮತ್ತು ಸ್ಟೋರ್ ಬಫರ್ನಲ್ಲಿ ಪ್ರತಿಫಲಿಸುವ ವೆಕ್ಟರ್ ರಿಜಿಸ್ಟರ್ಗಳ ಸ್ಥಿತಿ ವಿಳಂಬವಾಗುತ್ತದೆ ಮತ್ತು ಬಫರ್ ಅನ್ನು ಮೊದಲು ಫ್ಲಶ್ ಮಾಡಿದ ನಂತರ ಪೂರ್ಣಗೊಳ್ಳುತ್ತದೆ ಎಂಬ ಊಹಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ. L1DES ದುರ್ಬಲತೆಯಂತೆಯೇ, MDS ಮತ್ತು TAA ದಾಳಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಟೋರ್ ಬಫರ್ನ ವಿಷಯಗಳನ್ನು ನಂತರ ನಿರ್ಧರಿಸಬಹುದು.
VUSec ಗುಂಪಿನ ಸಂಶೋಧಕರು , ಅದೇ CPU ಕೋರ್ನ ಮತ್ತೊಂದು ತಾರ್ಕಿಕ ಥ್ರೆಡ್ನಲ್ಲಿ ಲೆಕ್ಕಾಚಾರಗಳ ಪರಿಣಾಮವಾಗಿ ಪಡೆದ ವೆಕ್ಟರ್ ರೆಜಿಸ್ಟರ್ಗಳ ಮೌಲ್ಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಇಂಟೆಲ್ VRS ದುರ್ಬಲತೆಯನ್ನು ನೈಜ-ಪ್ರಪಂಚದ ಸಂದರ್ಭಗಳಲ್ಲಿ ದಾಳಿ ಮಾಡಲು ತುಂಬಾ ಸಂಕೀರ್ಣವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ ಮತ್ತು CVSS ನಿಂದ ಅತ್ಯಂತ ಕಡಿಮೆ ತೀವ್ರತೆಯ ಮಟ್ಟ (2.8) ಎಂದು ರೇಟ್ ಮಾಡಲಾಗಿದೆ.
ಸಮಸ್ಯೆಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಮೇ 2019 ರಲ್ಲಿ ಗ್ರಾಜ್ ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಟೆಕ್ನಾಲಜಿ (ಆಸ್ಟ್ರಿಯಾ) ದ ಝೊಂಬಿಲೋಡ್ ತಂಡ ಮತ್ತು ಆಮ್ಸ್ಟರ್ಡ್ಯಾಮ್ನ ವ್ರಿಜೆ ಯೂನಿವರ್ಸಿಟಿಯ VUSec ತಂಡವು ಇಂಟೆಲ್ಗೆ ವರದಿ ಮಾಡಿದೆ. ನಂತರ, ಇತರ MDS ದಾಳಿ ವಾಹಕಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದ ನಂತರ, ದುರ್ಬಲತೆಗಳನ್ನು ಹಲವಾರು ಇತರ ಸಂಶೋಧಕರು ದೃಢಪಡಿಸಿದರು. ಪರಿಹಾರದ ಕೊರತೆಯಿಂದಾಗಿ L1DES ಮತ್ತು VRS ಸಮಸ್ಯೆಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಆರಂಭಿಕ MDS ವರದಿಯಲ್ಲಿ ಸೇರಿಸಲಾಗಿಲ್ಲ. ಪರಿಹಾರ ಇನ್ನೂ ಲಭ್ಯವಿಲ್ಲ, ಆದರೆ ಒಪ್ಪಿಕೊಂಡ ಬಹಿರಂಗಪಡಿಸದಿರುವ ಅವಧಿ ಮುಗಿದಿದೆ.
ಪರಿಹಾರೋಪಾಯವಾಗಿ, ಹೈಪರ್ ಥ್ರೆಡಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಕರ್ನಲ್ ಬದಿಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು, ಪ್ರತಿ ಸಂದರ್ಭ ಸ್ವಿಚ್ನಲ್ಲಿ (MSR ಬಿಟ್ MSR_IA32_FLUSH_CMD) L1 ಸಂಗ್ರಹವನ್ನು ಫ್ಲಶ್ ಮಾಡಲು ಮತ್ತು TSX ವಿಸ್ತರಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು (MSR ಬಿಟ್ಗಳು MSR_IA32_TSX_CTRL ಮತ್ತು MSR_TSX_FORCE_ABORT) ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.
ಇಂಟೆಲ್ ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೈಕ್ರೋಕೋಡ್ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿ. 2018 ರಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾದ ದಾಳಿ ರಕ್ಷಣಾ ವಿಧಾನಗಳ ಅನ್ವಯವನ್ನು ಇಂಟೆಲ್ ಗಮನಿಸುತ್ತದೆ. (L1 ಟರ್ಮಿನಲ್ ಫಾಲ್ಟ್) ವರ್ಚುವಲ್ ಪರಿಸರಗಳಿಂದ L1DES ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ದಾಳಿ ಆರನೇ ತಲೆಮಾರಿನ (ಸ್ಕೈ, ಕ್ಯಾಬಿ, ಕಾಫಿ, ವಿಸ್ಕಿ, ಆಂಬರ್ ಲೇಕ್, ಇತ್ಯಾದಿ) ಇಂಟೆಲ್ ಕೋರ್ ಪ್ರೊಸೆಸರ್ಗಳು, ಹಾಗೆಯೇ ಕೆಲವು ಇಂಟೆಲ್ ಕ್ಸಿಯಾನ್ ಮತ್ತು ಕ್ಸಿಯಾನ್ ಸ್ಕೇಲೆಬಲ್ ಮಾದರಿಗಳು.
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇದನ್ನು ಗಮನಿಸಬಹುದು , ದಾಳಿ ವಿಧಾನಗಳ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಆವರ್ತಕ ದೃಢೀಕರಣ ಪ್ರಯತ್ನಗಳ ಸಮಯದಲ್ಲಿ /etc/shadow ನಿಂದ ರೂಟ್ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ನ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು. ಆರಂಭದಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾದ ಶೋಷಣೆಯು ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ ಅನ್ನು ನಿರ್ಧರಿಸಿದ್ದರೆ , ಮತ್ತು ಅಸಮಕಾಲಿಕ ಅಡಚಣೆ ಕಾರ್ಯವಿಧಾನದ (TAA, TSX ಅಸಮಕಾಲಿಕ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ) ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಸೋರಿಕೆಯನ್ನು ಅನ್ವಯಿಸಿದ ನಂತರ, ಅದು ಇದೇ ರೀತಿಯ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಮಾಡಿತು , ನಂತರ ಹೊಸ ಆವೃತ್ತಿಯು 4 ಸೆಕೆಂಡುಗಳಲ್ಲಿ ದಾಳಿ ಮಾಡುತ್ತದೆ.

ಮೂಲ: opennet.ru
