د نوي وړاندوینې برید ډول چې په انټیل ، AMD ، ARM او IBM پروسیسرونو اغیزه کوي

د ګرز تخنیکي پوهنتون (آسټریا) او د معلوماتو امنیت لپاره د هیلمولټز مرکز (CISPA) د څیړونکو یوه ډله ښکاره شوی (د PDF) د غاړې چینل بریدونو کارولو لپاره نوی ویکتور وړاندوینه (L1TF)، کوم چې تاسو ته اجازه درکوي د Intel SGX انکلیوز، SMM (سیسټم مدیریت حالت)، د OS کرنل د حافظې ساحې او د مجازی سیسټمونو مجازی ماشینونو څخه ډاټا استخراج کړئ. په 2018 کې وړاندیز شوي اصلي برید برعکس وړاندوینه نوی ډول د Intel پروسیسرونو لپاره ځانګړی ندی او د نورو جوړونکو لکه ARM، IBM او AMD څخه CPUs اغیزه کوي. سربیره پردې ، نوی ډول لوړ فعالیت ته اړتیا نلري او برید حتی په ویب براوزر کې د جاواسکریپټ او ویب اسمبلي په چلولو سره ترسره کیدی شي.

د Foreshadow برید د دې حقیقت څخه ګټه پورته کوي کله چې حافظه په مجازی پته کې لاسرسی ومومي چې پایله یې د استثناء (ټرمینل پا pageې غلطي) ، پروسیسر په قیاس سره فزیکي پته محاسبه کوي او ډیټا باروي که چیرې دا په L1 کیچ کې شتون ولري. اټکلي لاسرسی مخکې له دې چې د حافظې پاڼې میز لټون بشپړ شي او د حافظې پاڼې میز د ننوتلو حالت (PTE) په پام کې نیولو پرته ترسره کیږي، د بیلګې په توګه. مخکې لدې چې په فزیکي حافظه کې د معلوماتو شتون او د لوستلو وړتیا چیک کړئ. وروسته له دې چې د حافظې شتون چیک بشپړ شي ، په PTE کې د اوسني بیرغ په نشتوالي کې ، عملیات له مینځه وړل کیږي ، مګر ډاټا په زیرمه کې پاتې کیږي او د اړخ چینلونو له لارې د کیچ مینځپانګې ټاکلو میتودونو په کارولو سره ترلاسه کیدی شي (د لاسرسي وخت کې بدلونونو تحلیل کولو سره. زیرمه شوي او غیر محفوظ شوي ډیټا ته).

څیړونکو ښودلې چې د وړاندوینې پروړاندې د محافظت موجوده میتودونه غیر موثر دي او د ستونزې غلط تفسیر سره پلي کیږي. زیانمنتیا
وړاندوینه کیدای شي د کرنل امنیتي میکانیزمونو په پام کې نیولو پرته چې مخکې کافي ګڼل کیده ګټه پورته شي. د پایلې په توګه، څیړونکو د نسبتا زړو داناونو سره په سیسټمونو کې د وړاندوینې برید ترسره کولو امکان وښوده، په کوم کې چې د Foreshadow محافظت ټول موجود حالتونه فعال شوي، په بیله بیا د نوي کرنلونو سره، په کوم کې چې یوازې د Specter-v2 محافظت غیر فعال دی (په کارولو سره. د لینکس کرنل اختیار nospectre_v2).

دا وموندل شوه چې د پریلوډ اغیز د سافټویر پری فیچ لارښوونو یا هارډویر اغیزې پورې اړه نلري
د حافظې د لاسرسي په جریان کې پری فیچ ، مګر پیښیږي کله چې د کارن ځای قیاس کونکي ځای په کرنل کې راجستر شي. د زیانمننې د لامل دا غلط تفسیر په پیل کې د دې انګیرنې لامل شو چې په Forshadow کې د معلوماتو لیک یوازې د L1 کیچ له لارې واقع کیدی شي، پداسې حال کې چې په کرنل کې د ځانګړو کوډونو (prefetch gadgets) شتون کولی شي د L1 کیچ څخه بهر د معلوماتو لیکولو کې مرسته وکړي، د مثال په توګه، په L3 کیچ کې.

پیژندل شوی خصوصیت د نوي بریدونو رامینځته کولو امکان هم خلاصوي چې هدف یې په جلا چاپیریال کې فزیکي ادرسونو ته د مجازی پتې ژباړلو پروسې او د CPU راجسترونو کې ذخیره شوي پتې او ډیټا ټاکل دي. د یوې مظاهرې په توګه، څیړونکو د Intel Core i10-7U CPU سره په سیسټم کې په هر ثانیه کې د شاوخوا 6500 بټونو فعالیت سره له یوې پروسې څخه بلې پروسې ته د معلوماتو استخراج لپاره د پیژندل شوي اغیز کارولو امکان وښود. د Intel SGX انکلیو څخه د راجستر مینځپانګو د لیک کیدو امکان هم ښودل شوی (د 32-bit راجسټر ته لیکل شوي 64-bit ارزښت ټاکلو لپاره 15 دقیقې وخت نیولی). د بریدونو ځینې ډولونه په JavaScript او WebAssembly کې پلي کول ممکن وو، د بیلګې په توګه، دا ممکنه وه چې د جاواسکریپټ متغیر فزیکي پته وټاکئ او د برید کونکي لخوا کنټرول شوي ارزښت سره د 64-bit راجستر ډک کړئ.

د L3 کیچ له لارې د وړاندوینې برید مخنیوي لپاره ، د سپیکٹر - BTB (د برانچ هدف بفر) محافظت میتود د retpoline پیچ سیټ کې پلي شوی مؤثر دی. په دې توګه، څیړونکي پدې باور دي چې دا اړینه ده چې retpoline فعال پریږدئ حتی د نوي CPUs سره سیسټمونو کې چې دمخه د CPU قیاس اجرا کولو میکانیزم کې د پیژندل شوي زیانونو پروړاندې محافظت لري. په ورته وخت کې، د انټیل استازو ویلي چې دوی پالن نلري چې پروسیسرونو ته د Forshadow په وړاندې اضافي محافظت اقدامات اضافه کړي او دا کافي ګڼي چې د سپیکٹر V2 او L1TF (Foreshadow) بریدونو پروړاندې محافظت پکې شامل کړي.

سرچینه: opennet.ru

Add a comment