Novus impetus signaturis variantes motus Intel, AMD, ARM et IBM processores

Coetus investigatorum ex Universitate Technical Graz (Austria) et Helmholtz Centre pro Notitia Securitatis (CISPA); revelatur (PDF) Novum vector in utendi parte-alvei impetus Demonstratio (L1TF), quod permittit tibi datas extrahere ex memoria Intel SGX infixarum, SMM (System Modus Management), areas memoriae nuclei OS et machinis virtualis in systematis virtualis. Secus originalis impetus propositus MMXVIII " Demonstratio Novae variantes processus Intel processores specificae non sunt et CPUs afficiunt alios artifices ut ARM, IBM et AMD. Praeterea novae variantes non requirit altam observantiam et impetus explicari potest etiam cursu JavaScript et WebAssembly in navigatro interreti.

Impetum praefigurativum hoc accipit quod cum memoria in oratione virtuali quae exceptio consequitur (pagina terminalis culpa), processus speculative electronicam physicam computat et notitias onerat si in L1 cache praesto est. Aditus speculativus antequam pervestigationis paginae scientificae perficiatur et cuiuscumque status memoriae paginae ingressu (PTE), i.e. antequam notitia physica memoriae et readability iniecta praesentia. Postquam memoria promptitudinis persoluta est, absente Vexillo Praesenti in PTE, operatio depellitur, sed notitia in cella remanet et per methodos ad cache contentos per canales laterales determinandas recuperari potest (per accessum temporis dividendo mutationes. ut conditivo et uncached data).

Investigatores docuerunt methodos tutelae contra For- manas existentes inefficaces esse et cum falsa interpretatione problematum perfici. Vulnerability
Praemonstratio adhiberi potest respectu securitatis nuclei machinarum quae antea sufficiens censebantur. Quam ob rem investigatores demonstraverunt facultatem praestandi vim systematis praefigurandi cum nucleis relativis antiquis, in quibus omnia praesto sunt modos tutelae praefigurare possunt, tum cum nucleis novis, quibus solum praesidium spectrum-v2 debilitatum est (utendo Linux nuclei optionis nospectre_v2).

Non est inventus est preload effectus non related to software prefetch instructiones vel hardware effectus
praefatiuncula inter accessum memoriae, sed fit cum dereferentiae speculativae registri spatii usuarii in nucleo. Haec misinterpretatio causae vulnerabilitatis initio perducta est ad assumptionem datae lacus in Forshadow nonnisi per L1 cache accidere potuisse, cum praesentia cuiusdam codicis excerpta (prefetch gadgetum) in nucleo ad lacus datas extra L1 cella conferre posset; exempli gratia in L3 cache.

Pluma identificatum etiam facultatem aperit novas oppugnationes creandi quae intendebant processibus transferendi virtuales inscriptiones in physicas in ambitus solitarios et inscriptiones determinandi ac notitia in CPU registris condita. Pro demonstratione, investigatores ostenderunt facultatem identitatis effectum utendi notitias ex uno processu ad alterum extrahendi cum effectu circa 10 minuta per alterum in systemate cum Intel Core i7-6500U CPU. Possibilitas actis mandare contentis e Intel SGX e clausura diffluere, etiam ostenditur (accepit 32 minuta ad determinandum valorem 64 frenum scriptum in registro 15-bit). Nonnullae rationes oppugnationum evenerunt ut efficiendi in JavaScript et WebAssembly, exempli gratia, fieri potuit ut physicum electronicum de JavaScript variabili determinaret et 64 frenum registra cum valore ab oppugnante regente.

Ad oppugnationem figuram obstruendam per L3 cache, Specter-BTB (Branch Target Buffer) methodus tutelae in retpolinis panni statuti effecta efficax est. Ita investigatores putant necessarium esse retpoline excedere, ut etiam in systematibus novis CPUs, quae iam praesidium habent contra notas vulnerabilitates in CPU mechanismo speculativos exsecutionis. Eodem tempore, Repraesentatores Intel declaraverunt se non consilium additis praesidiis contra Forshadow processoribus addere et satis esse praesidii contra Specter V2 et L1TF (Foreshadow) includere.

Source: opennet.ru