Alius vulnerability notus est in Intel processus qui patitur impetus Meltdown

Turma inquisitorum ex Universitate Technical Graz (Austria) et Helmholtz Centre pro Notitia Securitatis (CISPA) informationes de vulnerabilitate detexit (CVE-2021-26318) in omnibus AMD processoribus, quae efficiunt Meltdown-class. impetus lateralis-alvei (initium positum est quod processus Intel processus a vulnerabilitate Meltdown non afficiuntur). In praxi, impetus adhiberi potest ad canales secreti communicationis, monitoris activitatis in nucleo, vel informationes habere de inscriptionibus in nucleo memoriae ad praesidium KASLR praetermittendum dum vulnerabilitates in nucleo opprimunt.

AMD inconveniens censet praecipuas mensuras obsistere problemati, cum vulnerabilitas, sicut similis impetus Augusto detecto, parum usus sit in realibus condicionibus, terminatur per hodiernas limites processus inscriptionis spatii et praesentiam quarundam requirit. sequentia instructionum (gadgets) in nucleo parata facta. Ad oppugnationem demonstrandam investigatores nucleum suum moduli artificiose gadget addito onerant. In realibus conditionibus oppugnatores uti possunt, exempli gratia, regulariter papaver vulnerabilitates in subsystem EBPF substituere necessarias series.

Ad defendendum contra hoc novum genus oppugnationis, AMD technicae artis tutandae coding commendatur quae oppugnationes Meltdown auxilium impediunt, ut instructiones LFENCE utentes. Inquisitores qui problema identificaverunt suadent ut arctiorem memoriam paginae tabulae solitariae (KPTI) commendet, quae antea tantum pro processoribus Intel usus est.

Per experimentum, investigatores informationes ex nucleo rimari curaverunt ad processum in spatio usoris celeritate 52 bytes per alterum, praesentia gadgeti in nucleo qui operationem exercet "si (offset <data_len) tmp = LUT[data[offset]*4096];». Plures modi propositae sunt ad informationes recuperandas per canales laterales qui desinit in cella per exsecutionem speculativam. Prima methodus fundatur in explicatione deflexionum in tempore processus instructionis "PRAEFETCH" (Prefetch+Tempus), et secunda in mutanda mutatione energiae consummationis cum "PRAEFETCH" (Prefetch+Power).

Recole vulnerabilitatem classicam Meltdown ex eo innixam esse quod in executione instructionum speculativarum, processus potest accedere ad aream privatam datam et inde abiiciendum eventum, cum statuta privilegia prohibent talem accessum ab usore processu. In progressione, scandalum speculative exsecutum a principali codice separatur a ramo conditionali, qui in realibus condicionibus semper accendit, sed ex eo quod condicio conditionalis utitur valore calculi quem processus non cognoscit per praeemptivam exsecutionem. signum, omnes optiones rami speculative peraguntur.

Cum operationes speculative exsequuntur, utantur eodem cella, sicut regulae normaliter exsecutae sunt, fieri potest in executione speculativae figentes in cella ponere, quae singula frena in area memoriae privatae reflectunt, et tunc in codice normali exsecuto valorem suum per sincere determinant. analysis accesses ad conditivo et non-conditivo data.

Source: opennet.ru

Add a comment