ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಹೊಸ ವರ್ಗದ ದುರ್ಬಲತೆಗಳನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ

ಇಂಟೆಲ್ ಪ್ರಕಟಿಸಲಾಗಿದೆ ಹೊಸ ಬಗ್ಗೆ ಮಾಹಿತಿ ದುರ್ಬಲತೆಯ ವರ್ಗ ಅವರ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ - MDS (ಮೈಕ್ರೋ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಡೇಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್). ಹಿಂದಿನ ಸ್ಪೆಕ್ಟರ್ ದಾಳಿಗಳಂತೆ, ಹೊಸ ಸಮಸ್ಯೆಗಳು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಖಾಸಗಿ ಡೇಟಾ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು. ಆಂತರಿಕ ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಸಮಯದಲ್ಲಿ ಇಂಟೆಲ್ ಉದ್ಯೋಗಿಗಳು ಮತ್ತು ಪಾಲುದಾರರಿಂದ ಸಮಸ್ಯೆಗಳನ್ನು ಮೊದಲು ಗುರುತಿಸಲಾಗಿದೆ ಎಂದು ಆರೋಪಿಸಲಾಗಿದೆ, ನಂತರ ಸ್ವತಂತ್ರ ಸಂಶೋಧಕರು ಇಂಟೆಲ್‌ಗೆ ಇದೇ ರೀತಿಯ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ನೀಡಿದರು. AMD ಮತ್ತು ARM ಪ್ರೊಸೆಸರ್‌ಗಳು ಸಮಸ್ಯೆಯಿಂದ ಪ್ರಭಾವಿತವಾಗಿಲ್ಲ.

ಗ್ರಾಜ್ (ಆಸ್ಟ್ರಿಯಾ) ತಾಂತ್ರಿಕ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು ಗುರುತಿಸಿದ ಸಮಸ್ಯೆಗಳ ಆಧಾರದ ಮೇಲೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಕೆಲವು ಪ್ರಾಯೋಗಿಕ ಅಡ್ಡ ಚಾನಲ್ ದಾಳಿಗಳು:

  • ZombieLoad (ಪಿಡಿಎಫ್) - ಇತರ ಪ್ರಕ್ರಿಯೆಗಳು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ಸಂರಕ್ಷಿತ ಎನ್‌ಕ್ಲೇವ್‌ಗಳಿಂದ (TEE, ಟ್ರಸ್ಟೆಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಎನ್ವಿರಾನ್‌ಮೆಂಟ್) ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಮತ್ತೊಂದು ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಟಾರ್ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಪುಟಗಳನ್ನು ತೆರೆಯುವ ಇತಿಹಾಸವನ್ನು ನಿರ್ಧರಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಪ್ರದರ್ಶಿಸಲಾಯಿತು, ಜೊತೆಗೆ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಬಳಸುವ ಪ್ರವೇಶ ಕೀಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ನಿರ್ಧರಿಸುವುದು;


  • ಆರ್ಐಡಿಎಲ್ (ಪಿಡಿಎಫ್) - ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಫಿಲ್ ಬಫರ್‌ಗಳು, ಶೇಖರಣಾ ಬಫರ್‌ಗಳು ಮತ್ತು ಲೋಡ್ ಪೋರ್ಟ್‌ಗಳಂತಹ ವಿವಿಧ ಪ್ರತ್ಯೇಕ ಪ್ರದೇಶಗಳ ನಡುವೆ ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಇತರ ಪ್ರಕ್ರಿಯೆಗಳು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ಸಂರಕ್ಷಿತ ಎನ್‌ಕ್ಲೇವ್‌ಗಳಿಂದ ಸೋರಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ದಾಳಿಯ ಉದಾಹರಣೆಗಳನ್ನು ತೋರಿಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಆವರ್ತಕ ದೃಢೀಕರಣ ಪ್ರಯತ್ನಗಳ ಸಮಯದಲ್ಲಿ /etc/shadow ನಿಂದ ರೂಟ್ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ನ ವಿಷಯಗಳನ್ನು ಹೇಗೆ ಕಂಡುಹಿಡಿಯುವುದು ಎಂಬುದನ್ನು ಇದು ತೋರಿಸುತ್ತದೆ (ದಾಳಿಯು 24 ಗಂಟೆಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು);

    ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸ್ಪೈಡರ್ ಮಂಕಿ ಎಂಜಿನ್‌ನಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಪುಟವನ್ನು ತೆರೆಯುವಾಗ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು ವೆಬ್‌ಅಸೆಂಬ್ಲಿ ಬಳಸಿ ದಾಳಿಯ ಉದಾಹರಣೆಯನ್ನು ತೋರಿಸಲಾಗುತ್ತದೆ (ಆಧುನಿಕ ಪೂರ್ಣ-ಪ್ರಮಾಣದ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ, ಸೀಮಿತ ಟೈಮರ್ ನಿಖರತೆ ಮತ್ತು ಸ್ಪೆಕ್ಟರ್ ವಿರುದ್ಧ ರಕ್ಷಿಸುವ ಕ್ರಮಗಳಿಂದ ಅಂತಹ ದಾಳಿಯು ಅಸಂಭವವಾಗಿದೆ);

  • ಬೀಳುತ್ತದೆ (ಪಿಡಿಎಫ್) - ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಿಂದ ಇತ್ತೀಚೆಗೆ ಬರೆಯಲಾದ ಡೇಟಾವನ್ನು ಓದಲು ಮತ್ತು ಇತರ ದಾಳಿಗಳನ್ನು ಸರಳಗೊಳಿಸಲು OS ಮೆಮೊರಿ ಲೇಔಟ್ ಅನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ;
  • ಸ್ಟೋರ್-ಟು-ಲೀಕ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆ — ಶೇಖರಣಾ ಬಫರ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು CPU ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಕರ್ನಲ್ ವಿಳಾಸ ಸ್ಪೇಸ್ ರ್ಯಾಂಡಮೈಸೇಶನ್ ಮೆಕ್ಯಾನಿಸಂ (KASLR) ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ಸ್ಥಿತಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಅಥವಾ ಇದಕ್ಕಾಗಿ ಬಳಸಬಹುದು ಸಂಘಟನೆ ಸ್ಪೆಕ್ಟರ್ ವಿಧಾನಗಳ ಆಧಾರದ ಮೇಲೆ ಗ್ಯಾಜೆಟ್‌ಗಳ ಸಂಯೋಜನೆಯಲ್ಲಿ ಸೋರಿಕೆಯಾಗುತ್ತದೆ.

ಗುರುತಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆಗಳು:

  • CVE-2018-12126 - MSBDS (ಮೈಕ್ರೋ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಸ್ಟೋರ್ ಬಫರ್ ಡೇಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್), ಶೇಖರಣಾ ಬಫರ್‌ಗಳ ವಿಷಯಗಳ ಮರುಪಡೆಯುವಿಕೆ. ಫಾಲ್ಔಟ್ ದಾಳಿಯಲ್ಲಿ ಬಳಸಲಾಗಿದೆ. ಅಪಾಯದ ಮಟ್ಟವನ್ನು 6.5 ಅಂಕಗಳು (CVSS) ಎಂದು ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ;
  • CVE-2018-12127 - MLPDS (ಮೈಕ್ರೋ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಲೋಡ್ ಪೋರ್ಟ್ ಡೇಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್), ಲೋಡ್ ಪೋರ್ಟ್ ವಿಷಯಗಳ ಮರುಪಡೆಯುವಿಕೆ. ಆರ್ಐಡಿಎಲ್ ದಾಳಿಯಲ್ಲಿ ಬಳಸಲಾಗಿದೆ. CVSS 6.5;
  • CVE-2018-12130 - MFBDS (ಮೈಕ್ರೋ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಫಿಲ್ ಬಫರ್ ಡೇಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್), ಫಿಲ್ ಬಫರ್ ವಿಷಯಗಳ ಮರುಪಡೆಯುವಿಕೆ. ZombieLoad ಮತ್ತು RIDL ದಾಳಿಗಳಲ್ಲಿ ಬಳಸಲಾಗಿದೆ. CVSS 6.5;
  • CVE-2019-11091 – MDSUM (ಮೈಕ್ರೋ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಡೇಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್ ಅನ್ ಕ್ಯಾಶೆಬಲ್ ಮೆಮೊರಿ), ಕ್ಯಾಶೆ ಮಾಡಲಾಗದ ಮೆಮೊರಿ ವಿಷಯಗಳ ಮರುಪಡೆಯುವಿಕೆ. ಆರ್ಐಡಿಎಲ್ ದಾಳಿಯಲ್ಲಿ ಬಳಸಲಾಗಿದೆ. CVSS 3.8.

ಎಸೆನ್ಸ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ನೇರವಾಗಿ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರದ ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳಲ್ಲಿನ ಡೇಟಾಗೆ ಸೈಡ್-ಚಾನಲ್ ವಿಶ್ಲೇಷಣಾ ವಿಧಾನಗಳನ್ನು ಅನ್ವಯಿಸುವ ಸಾಮರ್ಥ್ಯದಲ್ಲಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ನಾವು ಫಿಲ್ ಬಫರ್‌ಗಳು (ಲೈನ್ ಫಿಲ್ ಬಫರ್), ಶೇಖರಣಾ ಬಫರ್‌ಗಳು (ಸ್ಟೋರ್ ಬಫರ್) ಮತ್ತು ಲೋಡ್ ಪೋರ್ಟ್‌ಗಳು (ಲೋಡ್ ಪೋರ್ಟ್) ನಂತಹ ಕಡಿಮೆ-ಹಂತದ ರಚನೆಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ, ಅವು ಮೊದಲ ಹಂತದ ಸಂಗ್ರಹ (L1D), ಡೇಟಾ ಲೋಡ್ ಕ್ಯಾಶ್‌ಗಿಂತ ಚಿಕ್ಕದಾದ ಬಿಲ್ಡಿಂಗ್ ಬ್ಲಾಕ್‌ಗಳಾಗಿವೆ ( RDCL ) ಅಥವಾ L1TF (L1 ಟರ್ಮಿನಲ್ ದೋಷ), ಮತ್ತು ಅದಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಕಡಿಮೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ಹೆಚ್ಚು ತೀವ್ರವಾಗಿ ನವೀಕರಿಸಲಾಗುತ್ತದೆ.

ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಹೊಸ ವರ್ಗದ ದುರ್ಬಲತೆಗಳನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ

ಸಂಗ್ರಹದ ವಿಷಯಗಳನ್ನು ಮರುಸ್ಥಾಪಿಸುವ ವಿಧಾನಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ಮೇಲಿನ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಯು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ ಮತ್ತು ಮೆಮೊರಿಯಲ್ಲಿನ ಕೆಲವು ವಿಳಾಸಗಳೊಂದಿಗೆ ಅವರ ಸಂಪರ್ಕವನ್ನು ನಿರ್ಧರಿಸಲು ಗಮನಾರ್ಹ ಪ್ರಮಾಣದ ಡೇಟಾವನ್ನು ಟ್ರ್ಯಾಕಿಂಗ್ ಮತ್ತು ವಿಶ್ಲೇಷಿಸುವ ಅಗತ್ಯವಿರುತ್ತದೆ (ಮೂಲತಃ, ಆಕ್ರಮಣಕಾರರು ಕೆಲವು ಡೇಟಾವನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಪ್ರತಿಬಂಧಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. , ಆದರೆ ಸೋರಿಕೆಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಕೆಲವು ಪ್ರಕಾರದ ಡೇಟಾವನ್ನು ಪುನರ್ನಿರ್ಮಿಸಲು ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳನ್ನು ಅನ್ವಯಿಸಲು ಸಮಯವಾಗಬಹುದು). ಹೆಚ್ಚುವರಿಯಾಗಿ, ದಾಳಿಯು ಆಕ್ರಮಣಕಾರರ ಕೋಡ್‌ನಂತೆ ಅದೇ ಭೌತಿಕ CPU ಕೋರ್‌ನಲ್ಲಿನ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.

ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸುವ ಉದ್ದೇಶಿತ ವಿಧಾನಗಳು ವಿನಾಯಿತಿಗಳ (ದೋಷಗಳು) ಅಥವಾ ಲೋಡ್ ಮತ್ತು ಸ್ಟೋರ್ ಕಾರ್ಯಾಚರಣೆಗಳ ಊಹಾತ್ಮಕ ನಿರ್ವಹಣೆಯ ಸಮಯದಲ್ಲಿ ಈ ರಚನೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂಬ ಅಂಶವನ್ನು ಆಧರಿಸಿವೆ.
ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಯ ಸಮಯದಲ್ಲಿ, ಆಂತರಿಕ ರಚನೆಗಳ ವಿಷಯಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗಾಗಿ ರೆಜಿಸ್ಟರ್‌ಗಳು ಅಥವಾ ಕ್ಯಾಶ್‌ಗಳಿಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ. ಊಹಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಗಳು ಪೂರ್ಣಗೊಳ್ಳುವುದಿಲ್ಲ ಮತ್ತು ಫಲಿತಾಂಶವನ್ನು ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಮರುನಿರ್ದೇಶಿಸಲಾದ ವಿಷಯವನ್ನು ಸೈಡ್-ಚಾನಲ್ ಕ್ಯಾಷ್ ವಿಶ್ಲೇಷಣೆ ತಂತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ಧರಿಸಬಹುದು.

ಮೆಮೊರಿ ಅಥವಾ I/O ಉಪವ್ಯವಸ್ಥೆಯಿಂದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲು ಮತ್ತು CPU ರೆಜಿಸ್ಟರ್‌ಗಳಿಗೆ ಸ್ವೀಕರಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸಲು ಪ್ರೊಸೆಸರ್‌ನಿಂದ ಲೋಡ್ ಪೋರ್ಟ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಅನುಷ್ಠಾನದ ವೈಶಿಷ್ಟ್ಯದಿಂದಾಗಿ, ಹಳೆಯ ಡೌನ್‌ಲೋಡ್ ಕಾರ್ಯಾಚರಣೆಗಳ ಡೇಟಾವು ಹೊಸ ಡೇಟಾದಿಂದ ತಿದ್ದಿ ಬರೆಯುವವರೆಗೆ ಪೋರ್ಟ್‌ಗಳಲ್ಲಿ ಉಳಿಯುತ್ತದೆ, ಇದು ವಿನಾಯಿತಿಗಳನ್ನು (ದೋಷಗಳು) ಮತ್ತು SSE/AVX/ ಕುಶಲತೆಯಿಂದ ಡೌನ್‌ಲೋಡ್ ಪೋರ್ಟ್‌ನಲ್ಲಿನ ಡೇಟಾದ ಸ್ಥಿತಿಯನ್ನು ಪರೋಕ್ಷವಾಗಿ ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. 512 ಬಿಟ್‌ಗಳಿಗಿಂತ ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು ಲೋಡ್ ಮಾಡುವ AVX-64 ಸೂಚನೆಗಳು. ಅಂತಹ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಲೋಡ್ ಕಾರ್ಯಾಚರಣೆಗಳು ಆಂತರಿಕ ರಚನೆಗಳಿಂದ ಅವಲಂಬಿತ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಹಳೆಯ ಡೇಟಾ ಮೌಲ್ಯಗಳನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ಬಹಿರಂಗಪಡಿಸುತ್ತವೆ. ಅದೇ ರೀತಿಯಲ್ಲಿ, ಶೇಖರಣಾ ಬಫರ್ ಮೂಲಕ ಸೋರಿಕೆಯನ್ನು ಆಯೋಜಿಸಲಾಗಿದೆ, ಇದನ್ನು ಸಿಪಿಯು ಸಂಗ್ರಹಕ್ಕೆ ಬರೆಯುವಿಕೆಯನ್ನು ವೇಗಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ವಿಳಾಸಗಳು, ಮೌಲ್ಯಗಳು ಮತ್ತು ಫ್ಲ್ಯಾಗ್‌ಗಳ ಟೇಬಲ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಜೊತೆಗೆ ಫಿಲ್ ಬಫರ್ ಮೂಲಕ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಇದು ಇನ್ನೂ L1 ಸಂಗ್ರಹದಲ್ಲಿಲ್ಲ (ಕ್ಯಾಶ್-ಮಿಸ್), ಸದ್ಯಕ್ಕೆ ಇತರ ಹಂತಗಳ ಕ್ಯಾಶ್‌ಗಳಿಂದ ಲೋಡ್ ಆಗುತ್ತಿದೆ.

ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಹೊಸ ವರ್ಗದ ದುರ್ಬಲತೆಗಳನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ

ಸಮಸ್ಯೆಯನ್ನು ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್ ಮಾದರಿಗಳನ್ನು 2011 ರಿಂದ ಉತ್ಪಾದಿಸಲಾಗಿದೆ (6 ನೇ ಪೀಳಿಗೆಯಿಂದ ಪ್ರಾರಂಭಿಸಿ). ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಇಂಟೆಲ್ ಕೋರ್‌ನ 8 ನೇ ಮತ್ತು 9 ನೇ ತಲೆಮಾರಿನ ಕೆಲವು ಮಾದರಿಗಳು ಮತ್ತು ಇಂಟೆಲ್ ಕ್ಸಿಯಾನ್ ಸ್ಕೇಲೆಬಲ್‌ನ 2 ನೇ ತಲೆಮಾರಿನ ಕೆಲವು ಮಾದರಿಗಳಿಂದ ಹಾರ್ಡ್‌ವೇರ್ ದೋಷಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ (ನೀವು IA32_ARCH_CAPABILITIES MSR ನಲ್ಲಿ ARCH_CAP_MDS_NO ಬಿಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪರಿಶೀಲಿಸಬಹುದು). ದುರ್ಬಲತೆಗಳೂ ಈಗಾಗಲೇ ಆಗಿವೆ ನಿವಾರಿಸಲಾಗಿದೆ ಫರ್ಮ್ವೇರ್, ಮೈಕ್ರೋಕೋಡ್ ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳ ಮಟ್ಟದಲ್ಲಿ. ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರಿಗೆ ಪ್ಯಾಚ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ನಂತರ ಇಂಟೆಲ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ನಷ್ಟವನ್ನು ಅಂದಾಜು ಮಾಡುತ್ತದೆ ಕಡಿಮೆ 3%. ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ಕಾರ್ಯಕ್ಷಮತೆಯ ಕುಸಿತವು SPECint_rate_base ಪರೀಕ್ಷೆಯಲ್ಲಿ 9% ವರೆಗೆ ತಲುಪಬಹುದು, ಸಕ್ರಿಯ ಪೂರ್ಣಾಂಕ ಲೆಕ್ಕಾಚಾರದಲ್ಲಿ 11% ವರೆಗೆ ಮತ್ತು ಸರ್ವರ್-ಸೈಡ್ Java ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಚಾಲನೆ ಮಾಡುವಾಗ 19% ವರೆಗೆ (HT ಸಕ್ರಿಯಗೊಳಿಸಿದಲ್ಲಿ, ಬಹುತೇಕ ಇರುತ್ತದೆ ಕಾರ್ಯಕ್ಷಮತೆಯ ಕುಸಿತವಿಲ್ಲ). ಪ್ಯಾಚ್‌ಗಳು I/O ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಕಡಿಮೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ.

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ MDS ವಿರುದ್ಧ ರಕ್ಷಿಸುತ್ತದೆ ಸೇರಿಸಲಾಗಿದೆ ಇಂದಿನ ದಿನಗಳಲ್ಲಿ ನವೀಕರಣಗಳು 5.1.2, 5.0.16,
4.19.43, 4.14.119 ಮತ್ತು 4.9.176. ರಕ್ಷಣೆ ವಿಧಾನ ನಿರ್ಮಾಣ ಹಂತದಲ್ಲಿದೆ ಕರ್ನಲ್‌ನಿಂದ ಬಳಕೆದಾರರ ಜಾಗಕ್ಕೆ ಹಿಂತಿರುಗುವ ಸಮಯದಲ್ಲಿ ಅಥವಾ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗೆ ನಿಯಂತ್ರಣವನ್ನು ವರ್ಗಾಯಿಸುವಾಗ ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳ ವಿಷಯಗಳನ್ನು ತೆರವುಗೊಳಿಸುವಾಗ, ಇದಕ್ಕಾಗಿ VERW ಸೂಚನೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ರಕ್ಷಣೆ ಕೆಲಸ ಮಾಡಲು, ಇತ್ತೀಚಿನ ಮೈಕ್ರೋಕೋಡ್ ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿರುವ MD_CLEAR ಮೋಡ್‌ಗೆ ಬೆಂಬಲದ ಅಗತ್ಯವಿದೆ. ಸಂಪೂರ್ಣ ರಕ್ಷಣೆಗಾಗಿ, ಹೈಪರ್ ಥ್ರೆಡಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಸಹ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. Linux ಕರ್ನಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳಿಗೆ ಸಿಸ್ಟಂನ ಮಾನ್ಯತೆ ಪರಿಶೀಲಿಸಲು ಸೇರಿಸಲಾಗಿದೆ ಹ್ಯಾಂಡ್ಲರ್ "/sys/devices/system/cpu/vulnerabilities/mds". ವಿವಿಧ ದುರ್ಬಲತೆ ತಡೆಯುವ ವಿಧಾನಗಳ ಸೇರ್ಪಡೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು, "mds=" ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಕರ್ನಲ್‌ಗೆ ಸೇರಿಸಲಾಗಿದೆ, ಇದು "ಪೂರ್ಣ", "ಪೂರ್ಣ, nosmt" (ಹೈಪರ್-ಥ್ರೆಡ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು), "vmwerv" ಮತ್ತು ಮೌಲ್ಯಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು. "ಆರಿಸಿ".

ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳನ್ನು ಈಗಾಗಲೇ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ rhel и ಉಬುಂಟು, ಆದರೆ ಸದ್ಯಕ್ಕೆ ಲಭ್ಯವಿಲ್ಲ ಡೆಬಿಯನ್, ಫೆಡೋರಾ и ಸ್ಯೂಸ್.
ವರ್ಚುವಲ್ ಮಷಿನ್‌ಗಳಿಂದ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ತಡೆಯಲು ಒಂದು ಪರಿಹಾರ ರೂಪುಗೊಂಡಿತು Xen ಹೈಪರ್ವೈಸರ್ಗಾಗಿ. ಮತ್ತೊಂದು ವರ್ಚುವಲ್ ಯಂತ್ರಕ್ಕೆ ನಿಯಂತ್ರಣವನ್ನು ವರ್ಗಾಯಿಸುವ ಮೊದಲು L1D_FLUSH ಆಜ್ಞೆಯನ್ನು ನೀಡುವ ವರ್ಚುವಲೈಸೇಶನ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು ಮತ್ತು Intel SGX ಎನ್‌ಕ್ಲೇವ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು, ಮೈಕ್ರೋಕೋಡ್ ಅಪ್‌ಡೇಟ್ ಸಾಕು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ