د AMD پروسیسرونو کې د کیچ چینل وړاندوینې میکانیزم باندې دوه بریدونه

د ټیکنالوژۍ د ګرز پوهنتون (اطریش) څخه د څیړونکو یوه ډله چې دمخه د برید میتودونو رامینځته کولو لپاره پیژندل شوی و MDS, NetSectre, ټوپ وهونکی и ZombieLoad، د AMD پروسیسرونو لپاره ځانګړي هارډویر اصلاح کولو کې څیړنې ترسره کړي او وده کړې ده د اړخ چینل بریدونو دوه نوي میتودونه چې د AMD پروسیسرونو د LXNUMX کیچ چینل وړاندوینې میکانیزم عملیاتو په جریان کې د معلوماتو لیک اداره کوي. تخنیکونه د ASLR محافظت اغیزمنتوب کمولو لپاره کارول کیدی شي، د زیان منونکي AES پلي کولو کې کلیدونه بیرته ترلاسه کړي، او د سپیکر برید اغیزمنتوب ښه کړي.

ستونزې د CPU په لومړۍ درجې ډیټا کیچ (L1D) کې د چینل وړاندوینې میکانیزم پلي کولو کې پیژندل شوي (لاره وړاندوینه کونکي) ، د وړاندوینې لپاره کارول شوي چې کوم کیچ چینل د حافظې مشخص پته لري. د AMD پروسیسرونو کې کارول شوي اصلاح کول د μ-ټاګونو (μTag) چک کولو پراساس دي. μTag په مجازی پته کې د ځانګړي هش فنکشن پلي کولو سره محاسبه کیږي. د عملیاتو په جریان کې ، د چینل وړاندوینې انجن د میز څخه د کیچ چینل ټاکلو لپاره μTag کاروي. په دې توګه، μTag پروسیسر ته اجازه ورکوي چې یوازې یو ځانګړي چینل ته لاسرسی محدود کړي، پرته له دې چې د ټولو اختیارونو لټون وکړي، کوم چې د پام وړ د CPU انرژي مصرف کموي.

د AMD پروسیسرونو کې د کیچ چینل وړاندوینې میکانیزم باندې دوه بریدونه

د 2011 څخه تر 2019 پورې خپاره شوي د AMD پروسیسرونو مختلف نسلونو کې د چینل وړاندوینې سیسټم پلي کولو ریورس انجینرۍ په جریان کې ، دوه نوي اړخ چینل برید تخنیکونه پیژندل شوي:

  • کولیډ + پروب - برید کونکي ته اجازه ورکوي چې په ورته منطقي CPU کور کې د پروسو لپاره د حافظې لاسرسي تعقیب کړي. د میتود جوهر د مجازی ادرسونو کارول دي چې د حافظې لاسرسي تعقیبولو لپاره د μTag محاسبه کولو لپاره کارول شوي هش فنکشن کې د ټکر لامل کیږي. د فلش + ریلوډ او پریم + پروب بریدونو برعکس چې په Intel پروسیسرونو کې کارول کیږي، کولیډ + پروب شریکه حافظه نه کاروي او د فزیکي ادرسونو له پوهې پرته کار کوي.
  • لوډ + ریلوډ - تاسو ته اجازه درکوي په ورته فزیکي CPU کور کې د حافظې لاسرسي نښې خورا دقیق وټاکئ. میتود د دې حقیقت پراساس دی چې د فزیکي حافظې حجره یوازې یو ځل په L1D کیچ کې کیدی شي. هغوی. په مختلف مجازی پته کې د ورته حافظې حجرې ته لاسرسی به د دې لامل شي چې حجره د L1D کیچ څخه ویستل شي ، د حافظې لاسرسي ته اجازه ورکوي تعقیب شي. که څه هم برید په شریک حافظه تکیه کوي ، دا د کیچ لینونه نه فلش کوي ، د پټو بریدونو اجازه ورکوي چې د وروستي کچې کیچ څخه ډیټا نه لرې کوي.

د کولیډ + پروب او لوډ + ریلوډ تخنیکونو پراساس ، څیړونکو د څو اړخیز چینل برید سناریوګانې ښودلې دي:

  • د دوو پروسو تر منځ د پټ غیر مستقیم ارتباطي چینل تنظیم کولو لپاره د میتودونو کارولو امکان، په هر ثانیه کې تر 588 kB پورې سرعت سره د معلوماتو لیږد ته اجازه ورکوي.
  • په μTag کې د ټکرونو په کارولو سره ، دا ممکنه وه چې د ASLR مختلف ډولونو لپاره انټروپي کم کړئ (د پته ځای ترتیب ترتیب) او په بشپړ ډول تازه شوي لینکس سیسټم کې په کرنل کې د ASLR محافظت بای پاس کړئ. د کارونکي غوښتنلیکونو څخه د ASLR انټروپي کمولو لپاره د برید ترسره کولو امکان او د سینڈ باکس چاپیریال کې اجرا شوي جاواسکریپټ کوډ کارول او په بل میلمه چاپیریال کې کوډ چلول ښودل شوي.

    د AMD پروسیسرونو کې د کیچ چینل وړاندوینې میکانیزم باندې دوه بریدونه

  • د Collide+Probe میتود پراساس، یو برید د زیانمنونکي تطبیق څخه د کوډ کولو کیلي بیرته ترلاسه کولو لپاره پلي شوی و (پر بنسټ ټي میز) د AES کوډ کول.
  • د معلوماتو ترلاسه کولو چینل په توګه د Collide+Probe میتود په کارولو سره، د سپیکټر برید توانیدلی و چې د شریکې حافظې کارولو پرته د کرنل څخه شخصي ډاټا استخراج کړي.

زیانمنتیا د مایکرو آرکیټیکچرونو پراساس د AMD پروسیسرونو کې پیښیږي
بلډوزر، پیلډریور، سټیمرولر، زین (ریزین، ایپیک)، زین + او زین 2.
AMD د اګست په 23، 2019 کې د مسلې په اړه خبر شوی و، مګر تر اوسه پورې راپور خپور نه کړ د زیان مننې مخنیوي په اړه معلوماتو سره. د څیړونکو په وینا ، ستونزه د MSR بټونو چمتو کولو سره د مایکرو کوډ تازه کولو په کچه بند کیدی شي ترڅو د چینل وړاندوینې سیسټم په انتخابي ډول غیر فعال کړي ، ورته ورته چې انټیل د شاخ وړاندوینې میکانیزمونو غیر فعال کولو کنټرول لپاره څه کړي.

د AMD پروسیسرونو کې د کیچ چینل وړاندوینې میکانیزم باندې دوه بریدونه

سرچینه: opennet.ru

Add a comment