LVI - çînek nû ya êrîşan li ser mekanîzmaya darvekirina spekulatîf di CPU de

Weşandin agahî li ser çîneke nû ya êrîşan LVI (Injection Nirxa Barkirinê, CVE-2020-0551) li ser mekanîzmaya darvekirina spekulatîf a di CPU-yên Intel de, ku dikare were bikar anîn da ku bişkok û daneyên veşartî ji dorpêçên Intel SGX û pêvajoyên din derxîne.

Çînek nû ya êrîşan li ser manîpulekirina heman avahiyên mîkroarchitectural di êrîşan de têne bikar anîn MDS (Nimûneya Daneyên Mîkroarchitectural), Spectre û Meltdown. Di heman demê de, êrîşên nû bi rêbazên heyî yên parastinê li dijî Meltdown, Specter, MDS û êrîşên din ên mîna wan nayê asteng kirin. Parastina LVI-ya bandorker hewceyê guhertinên hardware li CPU-yê hewce dike. Dema ku parastinê bi bernameyî organîze dike, bi lê zêdekirina talîmata LFENCE ji hêla berhevkerê ve piştî her operasyona barkirinê ji bîrê û guheztina rêwerzên RET bi POP, LFENCE û JMP re, pir zêde zêde tê tomar kirin - li gorî lêkolîneran, parastina nermalavê ya bêkêmasî dê bibe sedema kêmbûnê. performansa 2-19 caran.

Beşek ji dijwariya astengkirina pirsgirêkê ji hêla vê rastiyê ve tê derxistin ku êrîş niha ji pratîkê bêtir teorîkî ye (êrîş ji hêla teorîkî ve gengaz e, lê pir dijwar e ku were bicîh kirin û tenê di ceribandinên sentetîk de tê dubare kirin).
Intel veqetandin Pirsgirêka asta xetereya navîn heye (5.6 ji 10) û berdan nûvekirina firmware û SDK-ê ji bo hawîrdora SGX, ku tê de hewl da ku êrîşê bi karanîna rêgezek asteng bike. Rêbazên êrîşê yên pêşniyarkirî naha tenê ji bo pêvajoyên Intel-ê têne sepandin, lê îhtîmala adaptasyona LVI ji bo pêvajoyên din ên ku êrişên pola Meltdown lê têne sepandin nayê derxistin.

Pirsgirêk di Nîsana borî de ji hêla lêkolînerê Jo Van Bulck ve ji Zanîngeha Leuven ve hate nas kirin, piştî ku, bi beşdariya 9 lêkolînerên ji zanîngehên din, pênc rêbazên êrîşê yên bingehîn hatin pêşve xistin, ku her yek ji wan rê dide hebûna hin taybetmendiyên taybetî. bijarte. Serbixwe, di sibata vê salê de, lêkolînerên ji Bitdefender jî vedîtin yek ji guhertoyên êrîşa LVI û ew ji Intel re ragihand. Guhertoyên êrîşê bi karanîna strukturên mîkromîmarî yên cihêreng, wekî tampona hilanînê (SB, Buffer Store), tampona dagirtina (LFB, Buffer Dagirtina Rêzê), tampona veguheztina konteksta FPU û cache-a asta yekem (L1D), ku berê hatî bikar anîn, têne cûda kirin. di êrîşên wek ZombieLoad, RIDL, Qewimîn, LazyFP, Pêşniyar kirin и Meltdown.

LVI çînek nû ya êrîşan e li ser mekanîzmaya darvekirina spekulatîf di CPU de

Sereke rûmet dike LVI li dijî êrişên MDS ev e ku MDS destnîşankirina naveroka avahiyên mîkroarchitectural ên ku di cache de dimînin piştî hilgirtina xeletiyên spekulatîf an operasyonên barkirin û hilanînê manîpule dike, dema ku
Êrîşên LVI dihêle ku daneyên êrîşkar di nav strukturên mîkroarchitectural de werin danîn da ku bandorê li darvekirina spekulatîf a paşîn a koda mexdûran bike. Bi karanîna van manîpulasyonan, êrîşkar dikare dema ku hin kodê li ser bingeha CPU-ya mebestê bicîh tîne, naveroka strukturên daneya taybet di pêvajoyên din de derxe.

LVI çînek nû ya êrîşan e li ser mekanîzmaya darvekirina spekulatîf di CPU de

bo pirsgirêka îstîsmarê di koda pêvajoya mexdûr divê hev bibînin rêzikên taybetî yên kodê (gadgetan) ku tê de nirxek êrîşkar-kontrolkirî tê barkirin, û barkirina vê nirxê dibe sedem ku îstîsnayên (xeletî, betalkirin an alîkarî) werin avêtin, encam ji holê rakin û talîmatê ji nû ve pêk bînin. Dema ku îstîsnayek tê pêvajo kirin, pencereyek spekulatîf xuya dike ku tê de daneyên ku di amûrê de hatî hilberandin diherike. Bi taybetî, pêvajoker di moda spekulatîf de dest bi darvekirina perçeyek kodê (gadget) dike, dûv re destnîşan dike ku pêşbînî ne rastdar bû û operasyonan vedigerîne rewşa wan a orîjînal, lê daneyên ku di dema darvekirina spekulatîf de têne hilanîn di kaşê L1D de têne razandin. û tamponên mîkroarchitectural û ji bo wergirtina wan bi karanîna rêbazên naskirî yên ji bo destnîşankirina daneyên mayî bi kanalên sêyemîn ve peyda dibe.

Îstîsnaya "alîkarî", berevajî îstîsna "xelet"ê, ji hêla pêvajoyê ve bêyî gazîkirina hilgirên nermalavê di hundurê de tête rêve kirin. Alîkarî dikare çêbibe, wek nimûne, dema ku pêdivî ye ku bit A (Gihîştin) an D (Pîsî) di tabloya rûpela bîranînê de were nûve kirin. Zehmetiya sereke di pêkanîna êrîşek li ser pêvajoyên din de ew e ku meriv çawa bi manîpulekirina pêvajoya mexdûr bûyera alîkariyê dest pê dike. Niha rêyên pêbawer ên vê yekê tune, lê mimkun e ku ew ê di pêşerojê de werin dîtin. Ihtîmala pêkanîna êrîşê heya nuha tenê ji bo dorpêçên Intel SGX hatîye pejirandin, senaryoyên din di şert û mercên sentetîk de teorîk in an têne dubare kirin (pêdivî ye ku hin amûran li kodê zêde bikin)

LVI çînek nû ya êrîşan e li ser mekanîzmaya darvekirina spekulatîf di CPU de

LVI çînek nû ya êrîşan e li ser mekanîzmaya darvekirina spekulatîf di CPU de

Vektorên êrîşê yên gengaz:

  • Dûrketina daneyê ji strukturên kernel di pêvajoya asta bikarhêner de. Parastina kernel Linux li dijî êrîşên Specter 1, û her weha mekanîzmaya parastinê ya SMAP (Supervisor Mode Access Prevention) îhtîmala êrîşek LVI bi girîngî kêm dike. Heke di pêşerojê de rêbazên êrîşa LVI-ya hêsan werin destnîşankirin, dibe ku lêzêdekirina parastina zêde li kernelê pêdivî be.
  • Di navbera pêvajoyên cûda de vekêşana daneyê. Ji bo êrîşê hebûna hin perçeyên kodê di serîlêdanê de û pênasekirina rêbazek ji bo avêtina îstîsnayek di pêvajoya armancê de hewce dike.
  • Derketina daneyan ji hawîrdora mêvandar berbi pergala mêvan. Êrîş wekî pir tevlihev tête dabeş kirin, ku pêdivî bi gavên cûda yên dijwar û pêşbîniyên çalakiyê di pergalê de heye.
  • Leza daneyê di navbera pêvajoyên di pergalên mêvanên cihê de. Vektora êrîşê nêzîkê organîzekirina levkirina daneyê di navbera pêvajoyên cihêreng de ye, lê di heman demê de pêdivî bi manîpulasyonên tevlihev heye da ku îzolasyona di navbera pergalên mêvan de derbas bike.

Ji hêla lêkolîneran ve hatî çap kirin çend prototîpên bi nîşandana pirensîpên pêkanîna êrîşekê, lê ew hîn ne guncaw in ji bo pêkanîna êrîşan. Mînaka yekem dihêle hûn di pêvajoya qurbaniyê de darvekirina kodê spekulatîf beralî bikin, mîna bernamesaziya vegerê (ROP, Bernameya Veger-Oriented). Di vê nimûneyê de, mexdûr pêvajoyek taybetî amadekirî ye ku tê de amûrên pêwîst tê de hene (sepandina êrîşek li ser pêvajoyên rastîn ên sêyemîn dijwar e). Mînaka duyemîn dihêle ku em di dema şîfrekirina AES-ê de di hundurê dorpêça Intel SGX de xwe di nav hesaban de bihêlin û di dema darvekirina spekulatîf a rêwerzan de lehiyek daneyê organîze bikin da ku nirxa mifteya ku ji bo şîfrekirinê hatî bikar anîn vegerînin.


Source: opennet.ru

Add a comment