SWAPGS - nova vulnerabilitas in CPU mechanismo speculativae exsecutionis

Inquisitores de Bitdefender revelatur nova vulnerability (CVE, 2019 1125,) in instructione speculativa execu- tionis mechanismi hodierni CPUs, qui SwaPGS nominatur, cui respondet nomen processus instructionis causa problema. Vulnerability Non concedit oppugnator unprivilegus potest determinare contenta nuclei memoriae areas vel currit virtualis machinis. Quaestio confirmatus in processoribus Intel (x86_64) et ex parte afficit AMD processors pro quibus vector principalis impetus non apparet. Modi ante effectum deducendi contra spectrum et Meltdown vulnerabilitates non defendunt contra SWAPGS oppugnationem cum programmatibus Intel utentes, sed figmenta iam proposita sunt Linux, ChromeOS, Android et Windows.

Vulnerabilitas ad Spectrum v1 classis pertinet et innititur idea restituendae notitiae e cella processoris remanentis post instructionum exsecutionem speculativam. Ad meliorem effectum deduci, ramus praedictio unitates hodiernae CPUs adhibent executionem praeemtivam quarundam instructionum, quae maxime verisimile sunt, sed sine exspectatione calculi omnium factorum quae suum executionem determinant (exempli gratia, quando rami condiciones vel accessus parametri non habent. nondum iniri). Si praedictum non est confirmatum, processus exitum speculativae exsecutionis reicit, sed processus notitia in eo manet in cella processus et modos usus restitui potest ad contenta cella per canales laterales determinandas, mutando accessum dividendo. tempus ut conditivo et uncached data.

Proprietas novi oppugnationis est usus effluo, qui occurrit in executione speculativae SWAPGS instructionis, quae in systematibus operandi adhibetur ad valorem tabulae GS registratae, cum imperium ab spatio usoris ad OS nucleum transit (GS. valor usus in spatio usoris reponitur cum valore usus in operationibus in nucleo). In nucleo Linux, GS per_cpu monstratorem addit ad notitias nuclearias accedere, et usor spatium thesaurorum indicibus ad TLS (Seta Localis Repono).

Ad vitandam SWAPGS disciplinam bis vocare, cum nucleum e spatio nucleo iterum accedens vel cum codicem exequens qui mutationem GS registri non requirit, perscriptio et ramus conditionalis ante instructionem peraguntur. Executio machinae speculativae proactively ad faciendum codicem cum SwaPGS instructione sine exspectatione eventus reprehendo, et si ramus electus non confirmatur, exitum reiicit. Ita, condicio oriri potest, cum ramus qui SwaPGS exsecutionem non involvit, speculative electus est, sed in speculativa executione valor GS registri ab SWAPGS instructione mutabitur et in operationibus memoriae dependens quae in CPU cache desinunt.

Investigatores proposuerunt duos impetus missiones propter quas prototypa facinora parata sunt. Prima missio fundatur in situ ubi SwaPGS instructio speculative non fit, quamvis actu in executione sit, et secunda contrarium est, cum SWAPGS instructio speculative fit, quamvis actu non sit executus. Pro qualibet missione, duae optiones abusionis sunt: ​​oppugnator valorem certae inscriptionis in nucleo area determinare potest, et oppugnator certum valorem temere inscriptiones in nucleo quaerere potest. Impetum peragens longum tempus accipit et facinus aliquot horis ad Leak perficiendum requirat.

Difficultas in Linux nucleo eliminated mutando logicam vocandi SwapgS instructionem (executionem speculativam claudendi), similes correctioni spectris v1 classium aliorum passitudinum. Addita tutela expectatur minimum ictum habere in laboribus typicis faciendis. Latency accidit in commutatione temporis inter usorem et nucleum spatii, quod evenire potest in egestate faciendo cum, exempli gratia, gravis ratio vocationis ex applicatione vel frequenti generatione NMIs est et interrumpit.

Fixum requirit renovationem nuclei inaugurari in utraquc systema militiam et ambitus hospites, deinde systema reboot. Ad tutelam in Linux disable, optio "nospectre_v1" adhiberi potest, quae etiam mensuras disable ad vulnerabilitatem SwaPGS obstruendam. In fix is ​​available as panni rudis pro Linux nucleo, quod iam in emissione comprehenditur 4.19.65, 5.2.7, 4.14.137, 4.9.188 et 4.4.188. Renovationes pro Linux distributiones nondum dimissi sunt (debian, RHEL, Fedora, arcus Linux, SUSE/openSUSE, Ubuntu). In Fenestra, quaestio quiete fixa est Iulii renovatio. Google Societas paratus fix ad nucleum 4.19 uit cum ChromeOS and Android.

Secundum investigatores ex Bitdefender, Intel de quaestionibus proximis anno superiore mense Augusto certior factus est. Placuit problema programmatice figere, ob quam tincidunt Microsoft, Google et nuclei Linux in progressione fixi ordinatae implicabantur. Processores Intel processores antiquiores, prae-Ivy Bridge, multo difficiliores sunt oppugnare propter defectum subsidii ad instructionem WRGSBASE adhibitam in facinore. ARM, POTESTAS, SPARC, MIPS, et systemata RISC-V problema non afficiuntur quia SwaPGs disciplinam non sustinent.

Quaestio maxime pertinet possessores de Intel processors -
In systematis AMD, secunda tantum oppugnatio missionis reproduci potuit, quae ad speculativas processus basis valoris registri GS, quae ad certa bona in locis memoriae temere quaerendis adhiberi potest. Ad hanc oppugnationem optio angustos satis exsistens modos muniendi contra Spectrum v1.

Source: opennet.ru