Intel, AMD, ARM болон IBM процессоруудад нөлөөлөх шинэ Foreshadow халдлагын хувилбар

Грацын Техникийн Их Сургууль (Австри) болон Хельмгольцын мэдээллийн аюулгүй байдлын төвийн (CISPA) хэсэг судлаачид, илчилсэн (PDF) хажуугийн сувгийн халдлагыг ашиглах шинэ вектор Зөгнөлт (L1TF) нь Intel SGX анклавууд, SMM (Системийн удирдлагын горим), үйлдлийн системийн цөмийн санах ойн хэсгүүд болон виртуалчлалын систем дэх виртуал машинуудын санах ойноос өгөгдлийг гаргаж авах боломжийг олгодог. 2018 онд санал болгосон анхны халдлагаас ялгаатай Зөгнөлт Шинэ хувилбар нь Intel процессоруудад хамаарахгүй бөгөөд ARM, IBM, AMD зэрэг бусад үйлдвэрлэгчдийн CPU-д нөлөөлдөг. Нэмж дурдахад, шинэ хувилбар нь өндөр гүйцэтгэл шаарддаггүй бөгөөд JavaScript болон WebAssembly програмуудыг вэб хөтөч дээр ажиллуулснаар халдлага хийх боломжтой.

Foreshadow халдлагын давуу тал нь санах ойд виртуал хаягаар хандах үед онцгой тохиолдол (терминал хуудасны алдаа) үүсэх үед процессор нь физик хаягийг таамаглаж, L1 кэшэд байгаа бол өгөгдлийг ачаалдаг. Санах ойн хуудасны хүснэгтийн хайлт дуусахаас өмнө таамаглалын хандалт хийгддэг бөгөөд санах ойн хуудасны хүснэгтийн оруулга (PTE) -ийн төлөвөөс үл хамааран, i.e. физик санах ойд өгөгдөл байгаа эсэх, унших боломжтой эсэхийг шалгахын өмнө. Санах ойн бэлэн байдлыг шалгаж дууссаны дараа PTE-д Present дарцаг байхгүй тохиолдолд үйлдлийг устгадаг боловч өгөгдөл нь кэшэд үлдэж, хажуугийн сувгуудаар кэшийн агуулгыг тодорхойлох аргуудыг ашиглан (хандалтын хугацааны өөрчлөлтөд дүн шинжилгээ хийх замаар) буцааж авах боломжтой. кэштэй болон кэшгүй өгөгдөлд).

Судлаачид Foreshadow-ээс хамгаалах одоо байгаа аргууд нь үр дүнгүй бөгөөд асуудлыг буруу тайлбарласнаар хэрэгждэг болохыг нотолсон. Эмзэг байдал
Урьд нь хангалттай гэж үздэг цөмийн аюулгүй байдлын механизмаас үл хамааран урьдчилсан сүүдэрийг ашиглаж болно. Үүний үр дүнд судлаачид Foreshadow халдлагыг харьцангуй хуучин цөм бүхий системүүд дээр хийх боломжтойг харуулсан бөгөөд үүнд Foreshadow хамгаалалтын бүх боломжит горимууд идэвхжсэн, мөн зөвхөн Spectre-v2 хамгаалалт идэвхгүй болсон шинэ цөмүүдтэй (хэрэглэдэг. Linux цөмийн сонголт nospectre_v2).

Энэ нь тогтоогдсон урьдчилан ачаалах нөлөө Програм хангамжийн урьдчилан татах заавар эсвэл техник хангамжийн эффекттэй холбоогүй
санах ойд хандах үед урьдчилан авчрах боловч цөмд хэрэглэгчийн орон зайн таамаглалыг хассан тохиолдолд тохиолддог. Эмзэг байдлын шалтгааныг буруу тайлбарласнаар Foreshadow-д өгөгдөл алдагдах нь зөвхөн L1 кэшээр дамжих боломжтой гэж таамаглахад хүргэсэн бол цөмд тодорхой кодын хэсэг (урьдчилан татах хэрэгсэл) байгаа нь L1 кэшээс гадуур өгөгдөл алдагдахад хувь нэмэр оруулж болзошгүй. жишээ нь L3 кэшэд.

Тодорхойлсон онцлог нь тусгаарлагдсан орчинд виртуал хаягийг физик болгон хөрвүүлэх, CPU бүртгэлд хадгалагдсан хаяг, өгөгдлийг тодорхойлох үйл явцад чиглэсэн шинэ халдлага үүсгэх боломжийг нээж өгдөг. Үзүүлэн болгон судлаачид тодорхойлогдсон эффектийг ашиглан Intel Core i10-7U CPU бүхий систем дээр секундэд 6500 битийн гүйцэтгэлтэй өгөгдлийг нэг процессоос нөгөө процесс руу гаргаж авах боломжтойг харуулсан. Intel SGX анклаваас регистрийн агуулгыг алдагдуулах боломжийг мөн харуулсан (32 битийн бүртгэлд бичигдсэн 64 битийн утгыг тодорхойлоход 15 минут зарцуулсан). Зарим төрлийн халдлагыг JavaScript болон WebAssembly дээр хэрэгжүүлэх боломжтой болсон, жишээлбэл, JavaScript хувьсагчийн физик хаягийг тодорхойлж, халдагчийн удирддаг утгаар 64 битийн бүртгэлийг дүүргэх боломжтой болсон.

L3 кэшээр дамжуулан Foreshadow халдлагыг хаахын тулд retpoline нөхөөсийн багцад хэрэгжүүлсэн Specter-BTB (Branch Target Buffer) хамгаалах арга нь үр дүнтэй. Тиймээс судлаачид CPU-ийн таамаглалын гүйцэтгэлийн механизмын мэдэгдэж буй эмзэг байдлаас хамгаалагдсан шинэ CPU-тэй системүүдэд ч гэсэн retpoline-ийг идэвхжүүлэх шаардлагатай гэж үзэж байна. Үүний зэрэгцээ Intel-ийн төлөөлөгчид Foreshadow-ийн эсрэг нэмэлт хамгаалалтын арга хэмжээг процессоруудад нэмж оруулахаар төлөвлөөгүй байгаа бөгөөд Spectre V2 ба L1TF (Foreshadow) халдлагаас хамгаалахад хангалттай гэж үзэж байгаагаа мэдэгдэв.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх