Novus impetus factus est in mechanismo Intel et Intel CPUs speculativae exsecutionis

Coetus investigatorum ab ETH Zurich novam impetum in mechanismum speculativae executionis transmissionum indirectarum in CPU identificat, quae sinit informationes ex nucleo memoriae extrahere vel impetum in systematis virtutis a machinis virtualibus instituere. Vulnerationes codenamed Rebleed (CVE-2022-29900, CVE-2022-29901) et prope in natura sunt impetus spectris-v2. Discrimen descendit ad ordinationem speculativae exsecutionis codicis arbitrarii cum "ret" (revertendo) disciplinam dispensando, quae electronicam petit ut ex ACERVUS saliat, loco indirecti saliendi utens "jmp" instructionem, electronicam oneratam ab memoria vel CPU mandare.

Oppugnator condiciones ad falsam transitum praedictionem creare potest et transitum iaculi speculativi ad truncum codicis ordinare, qui non providetur per rationem exsecutionis logicae. Tandem processus iudicabit ramum praedictum non iustificatum esse et operationem in pristinum statum revolvet, sed notitia processus per exsecutionem speculativam in cella et in oppositis microarchitecturalibus finietur. Si accessiones memoriae scandalum erronee exsecuta est, eius exsecutio speculativa deducet ad notitias lectas ex memoria deposita in communi thesauro.

Determinare notitias manentes in cella post operationes speculativas, oppugnator technicis uti potest technicis lateralibus ad residuas notitias determinandas, ut analysis mutationes in accessu temporis ad notitias conditivas et incompositas. Ad informationes ex locis in alio gradu privilegii proposito eliciendis (exempli gratia ex memoria nuclei), "gadgets" adhibentur - sequentia mandatorum quae in nucleo habentur, apta sunt ad lectionem speculativam datam ex memoria pendentibus conditionibus externis, quae affici possunt. oppugnator.

Ad protegendum contra classicorum spectrum classium impetus qui instructionum saltuum conditionalium et indirectarum utuntur, maxime systemata operativa utuntur "retpoline" technica, quae innititur operationibus jump indirectis cum instructione "ret", qua processores utebantur singularum ACERVORUM status praedictionis unitatis. . non ramo praedictionis scandalum. Cum retpoline anno 2018 introducta est, creditum est spectrum-similis inscriptionis manipulationes practicas non esse ad instructionem speculativam ramosis adhibitis.

Inquisitores qui methodum oppugnationis Retbleed explicaverunt demonstraverunt facultatem creandi condiciones microarchitecturales ad initiationem transitus speculativi utentes "ret" instructiones et instrumenta parata facta ad cognoscendas sequentias instructionum (gadgets) idoneas ad vulnerabilitatem in Linux nucleo abutendi; in quo tales conditiones manifestant.

Per investigationes, facinus opus opus paratum est, quod in systematibus cum Intel CPUs notitias arbitrarias ex memoriae nucleo extrahere ex processu insolubili in spatio usoris ad celeritatem 219 bytes per alterum et 98% accurationem permittit. In processibus AMD, efficacia facinoris multo altior est - Leak rate est 3.9 KB per alterum. Pro exemplo practico ostendimus uti propositus facinus ad contenta fasciculi /etc/umbrarum determinare. De systematibus cum Intel CPUs, impetus tesserae radicis definiendae Nullam in 28 minutis peractae sunt, et in systematis cum Intel CPUs - in 6 minutis.

Impetu confirmatus est pro generationibus 6-8 processuum Intel processuum qui ante Q3 2019 dimissi sunt (including Skylake), et processus AMD in Zen 1, Zen 1+, et Zen 2 microarchitecturae ante Q2021 3 dimissae sunt. In exemplaribus recentioribus processus sicut AMD ZenXNUMX et Intel Alder Lake, sicut etiam in processoribus ARM, quaestio clauditur machinationibus tutelae existentibus. Exempli gratia, per IBRS (Bram Restricted Speculation Indirect) instructiones adiuvat contra impetus munire.

Copia mutationum praeparata est Linux nucleo et Xen hypervisori, quae quaestionem in programmatibus antiquioribus CPUs obstruet. Proposita panni pro Linux nucleo mutationes 68 lima, 1783 lineas addit et 387 lineas delet. Infeliciter, praesidium ducit ad significantes supra caput sumptus - in textibus AMD et Intel processoribus deductis, effectus diminutio ab 14% ad 39% aestimatur. Praestat tutelae uti ex instructionibus IBRS, quae in novis generationibus Intel CPUs praesto sunt et initium a nucleo Linux 4.19 sustentatur.

De processibus Intel processoribus, substitutio electronica pro jump indirecta speculativa exercetur propter plumam quae apparet cum redundantia per vinctum inferiorem (underfluvium) in Redi Stack Buffer accidit. Cum huiusmodi condiciones inveniunt, institutio "ret" incipit adhibere logicam electronicam delectu similem qui pro indirecta salit normali adhibita. Plus quam mille loca in Linux nucleo inventa sunt condiciones creandi ad talem recessum inchoandum et per ratio vocationis accessibilia sunt.

De processoribus AMD, speculativa executio "ret" institutio sine respectu ad quiddam acervum specialium exercetur (Redi Oratio Stack) et ramus praedictio unitatis considerat "ret" disciplinam non ut reditus imperium, sed ut ramus indirectus. ac proinde transeuntes obliquas ad praedictionem adhibet. His conditionibus, virtualiter quaelibet operatio "ret" attingibilis per vocationem systematicam uti potest.

Accedit alia quaestio etiam in AMD CPUs notata (CVE-2022-23825, Branch Type Confusio) ad exsequendam ramos ficticios pertinentes - condiciones enim rami praedictionis fieri possunt etiam sine instructionibus rami necessariis, quae influentes rami praenuntiationem quiddam sine instructione "ret". Haec factura insigniter exsecutionem tutelae implicat et magis activum emundationem rami praedictio quiddam requirit. Additamentum plenum tutelae nucleo expectatur ut supra caput per 209% crescat.

Source: opennet.ru