Guhertoya êrîşa Foreshadow ya nû ku bandorê li pêvajoyên Intel, AMD, ARM û IBM dike

Komek lêkolîner ji Zanîngeha Teknîkî ya Graz (Awisturya) û Navenda Helmholtz ji bo Ewlekariya Agahdariyê (CISPA), eşkere kirin (PDF) vektorek nû ya ji bo karanîna êrîşên kanala alîgir Pêşniyar kirin (L1TF), ku dihêle hûn di pergalên virtualîzasyonê de daneyan ji bîra Intel SGX-ê, SMM (Moda Rêvebiriya Pergalê), deverên bîranînê yên kernel OS û makîneyên virtual derxînin. Berevajî êrîşa eslî ya ku di sala 2018 de hate pêşniyar kirin Pêşniyar kirin Guhertoya nû ji bo pêvajoyên Intel-ê ne taybetî ye û bandorê li CPU-yên ji hilberînerên din ên wekî ARM, IBM û AMD dike. Digel vê yekê, guhertoya nû performansa bilind hewce nake û êrîş dikare bi xebitandina JavaScript û WebAssembly di gerokek webê de jî were kirin.

Êrîşa Foreshadow ji vê rastiyê sûd werdigire ku dema ku bîranîn li navnîşanek virtual ku di encamê de îstîsnayek çêdibe (xeletiya rûpela termînalê), pêvajo bi spekulatîf navnîşana laşî dihejmêre û heke ew di cache L1 de hebe daneyan bar dike. Gihîştina spekulatîf beriya ku lêgerîna tabloya rûpela bîranînê biqede û bêyî ku rewşa têketina tabloya rûpela bîranînê (PTE) biqede, tê kirin, yanî. berî kontrolkirina hebûna daneyan di bîra laşî de û xwendina wê. Piştî ku kontrolkirina hebûna bîranînê qediya, di nebûna ala Niha de di PTE de, operasyon tê avêtin, lê data di cache de dimîne û dikare bi karanîna rêbazên ji bo destnîşankirina naveroka cache-ê bi kanalên alî ve were vegerandin (bi analîzkirina guhertinên di dema gihîştinê de ji bo daneyên cached û uncached).

Lekolînwanan destnîşan kirin ku rêbazên heyî yên parastina li dijî Foreshadow bêbandor in û bi şîroveyek xelet a pirsgirêkê têne bicîh kirin. Zehfbûn
Pêşniyar dikare bêyî ku mekanîzmayên ewlehiya kernelê yên ku berê bes dihatin hesibandin were bikar anîn. Wekî encamek, lêkolîneran îhtîmala pêkanîna êrîşek Foreshadow-ê li ser pergalên bi kernelên nisbeten kevn, ku tê de hemî modên parastina Foreshadow-ê yên berdest çalak in, û her weha bi kernelên nû, ku tê de tenê parastina Specter-v2 neçalak e, destnîşan kirin (bikaranîna vebijarka kernel Linux nospectre_v2).

Hat dîtin ku bandora preload ne bi rêwerzên pêşdibistana nermalavê an jî bandora hardware ve girêdayî ye
di dema gihîştina bîranînê de pêşdibistanê tê girtin, lê dema ku veqetandinên spekulatîf ên cîhê bikarhêner di kernelê de tê tomar kirin pêk tê. Vê şîrovekirina xelet a sedema qelsbûnê di destpêkê de rê li ber wê yekê girt ku rijandina daneyê di Foreshadow de tenê di nav cache L1 de çêdibe, di heman demê de hebûna hin perçeyên kodê (gazetên pêşdibistanê) di kernelê de dikare bibe sedema derketina daneyan li derveyî cache L1, ji bo nimûne, di cache L3.

Taybetmendiya naskirî di heman demê de îhtîmala afirandina êrîşên nû yên ku bi mebesta pêvajoyên wergerandina navnîşanên virtual li yên laşî yên li hawîrdorên veqetandî û destnîşankirina navnîşan û daneyên ku di qeydên CPU de hatine hilanîn vedike. Wekî xwenîşandanek, lêkolîneran îhtîmala karanîna bandora naskirî ji bo derxistina daneyan ji pêvajoyek din bi performansa bi qasî 10 bit serê saniyeyê li ser pergalek bi CPU Intel Core i7-6500U nîşan dan. Di heman demê de îhtîmala derxistina naveroka qeydê ji navgîniya Intel SGX jî tê xuyang kirin (32 hûrdem girt ku nirxek 64-bit ku ji qeydek 15-bit hatî nivîsandin were destnîşankirin). Hin cûreyên êrîşan derketin ku di JavaScript û WebAssembly de têne bicîh kirin, mînakî, gengaz bû ku navnîşana laşî ya guhêrbarek JavaScript were destnîşankirin û tomarên 64-bit bi nirxek ku ji hêla êrîşkar ve hatî kontrol kirin tije bike.

Ji bo astengkirina êrîşa Foreshadow bi navgîniya cache L3, rêbaza parastinê ya Specter-BTB (Banch Target Buffer) ya ku di koma patchê ya retpoline de hatî bicîh kirin bi bandor e. Ji ber vê yekê, lêkolîner bawer dikin ku pêdivî ye ku retpolîne jî li ser pergalên bi CPU-yên nû yên ku jixwe di mekanîzmaya darvekirina spekulatîf a CPU-yê de xwedan parastinê li hember qelsiyên naskirî ne çalak bihêlin. Di heman demê de, nûnerên Intel diyar kirin ku ew plan nakin ku tedbîrên parastinê yên din li dijî Foreshadow li pêvajoyê zêde bikin û têra xwe dihesibînin ku parastina li dijî êrişên Specter V2 û L1TF (Pêşehadow).

Source: opennet.ru

Add a comment