د ګرز تخنیکي پوهنتون (آسټریا) او د معلوماتو امنیت لپاره د هیلمولټز مرکز (CISPA) د څیړونکو یوه ډله
د Foreshadow برید د دې حقیقت څخه ګټه پورته کوي کله چې حافظه په مجازی پته کې لاسرسی ومومي چې پایله یې د استثناء (ټرمینل پا pageې غلطي) ، پروسیسر په قیاس سره فزیکي پته محاسبه کوي او ډیټا باروي که چیرې دا په L1 کیچ کې شتون ولري. اټکلي لاسرسی مخکې له دې چې د حافظې پاڼې میز لټون بشپړ شي او د حافظې پاڼې میز د ننوتلو حالت (PTE) په پام کې نیولو پرته ترسره کیږي، د بیلګې په توګه. مخکې لدې چې په فزیکي حافظه کې د معلوماتو شتون او د لوستلو وړتیا چیک کړئ. وروسته له دې چې د حافظې شتون چیک بشپړ شي ، په PTE کې د اوسني بیرغ په نشتوالي کې ، عملیات له مینځه وړل کیږي ، مګر ډاټا په زیرمه کې پاتې کیږي او د اړخ چینلونو له لارې د کیچ مینځپانګې ټاکلو میتودونو په کارولو سره ترلاسه کیدی شي (د لاسرسي وخت کې بدلونونو تحلیل کولو سره. زیرمه شوي او غیر محفوظ شوي ډیټا ته).
څیړونکو ښودلې چې د وړاندوینې پروړاندې د محافظت موجوده میتودونه غیر موثر دي او د ستونزې غلط تفسیر سره پلي کیږي. زیانمنتیا
وړاندوینه کیدای شي د کرنل امنیتي میکانیزمونو په پام کې نیولو پرته چې مخکې کافي ګڼل کیده ګټه پورته شي. د پایلې په توګه، څیړونکو د نسبتا زړو داناونو سره په سیسټمونو کې د وړاندوینې برید ترسره کولو امکان وښوده، په کوم کې چې د Foreshadow محافظت ټول موجود حالتونه فعال شوي، په بیله بیا د نوي کرنلونو سره، په کوم کې چې یوازې د Specter-v2 محافظت غیر فعال دی (په کارولو سره. د لینکس کرنل اختیار nospectre_v2).
دا وموندل شوه چې
د حافظې د لاسرسي په جریان کې پری فیچ ، مګر پیښیږي کله چې د کارن ځای قیاس کونکي ځای په کرنل کې راجستر شي. د زیانمننې د لامل دا غلط تفسیر په پیل کې د دې انګیرنې لامل شو چې په Forshadow کې د معلوماتو لیک یوازې د L1 کیچ له لارې واقع کیدی شي، پداسې حال کې چې په کرنل کې د ځانګړو کوډونو (prefetch gadgets) شتون کولی شي د L1 کیچ څخه بهر د معلوماتو لیکولو کې مرسته وکړي، د مثال په توګه، په L3 کیچ کې.
پیژندل شوی خصوصیت د نوي بریدونو رامینځته کولو امکان هم خلاصوي چې هدف یې په جلا چاپیریال کې فزیکي ادرسونو ته د مجازی پتې ژباړلو پروسې او د CPU راجسترونو کې ذخیره شوي پتې او ډیټا ټاکل دي. د یوې مظاهرې په توګه، څیړونکو د Intel Core i10-7U CPU سره په سیسټم کې په هر ثانیه کې د شاوخوا 6500 بټونو فعالیت سره له یوې پروسې څخه بلې پروسې ته د معلوماتو استخراج لپاره د پیژندل شوي اغیز کارولو امکان وښود. د Intel SGX انکلیو څخه د راجستر مینځپانګو د لیک کیدو امکان هم ښودل شوی (د 32-bit راجسټر ته لیکل شوي 64-bit ارزښت ټاکلو لپاره 15 دقیقې وخت نیولی). د بریدونو ځینې ډولونه په JavaScript او WebAssembly کې پلي کول ممکن وو، د بیلګې په توګه، دا ممکنه وه چې د جاواسکریپټ متغیر فزیکي پته وټاکئ او د برید کونکي لخوا کنټرول شوي ارزښت سره د 64-bit راجستر ډک کړئ.
د L3 کیچ له لارې د وړاندوینې برید مخنیوي لپاره ، د سپیکٹر - BTB (د برانچ هدف بفر) محافظت میتود د retpoline پیچ سیټ کې پلي شوی مؤثر دی. په دې توګه، څیړونکي پدې باور دي چې دا اړینه ده چې retpoline فعال پریږدئ حتی د نوي CPUs سره سیسټمونو کې چې دمخه د CPU قیاس اجرا کولو میکانیزم کې د پیژندل شوي زیانونو پروړاندې محافظت لري. په ورته وخت کې، د انټیل استازو ویلي چې دوی پالن نلري چې پروسیسرونو ته د Forshadow په وړاندې اضافي محافظت اقدامات اضافه کړي او دا کافي ګڼي چې د سپیکٹر V2 او L1TF (Foreshadow) بریدونو پروړاندې محافظت پکې شامل کړي.
سرچینه: opennet.ru