د Intel پروسیسرونو د MMIO میکانیزم کې زیانمننې

انټیل د پروسیسرونو مایکرو آرکیټیکچر جوړښتونو له لارې د ډیټا لیک نوي ټولګي په اړه معلومات افشا کړي ، کوم چې اجازه ورکوي د MMIO (د حافظې نقشه شوي ان پټ آوټ پوټ) میکانیزم له لارې د نورو CPU کورونو کې پروسس شوي معلومات مشخص کړي. د مثال په توګه، زیانمننې اجازه ورکوي چې ډاټا د نورو پروسو، Intel SGX انکلیو، یا مجازی ماشینونو څخه استخراج شي. زیانونه یوازې د Intel CPUs لپاره ځانګړي دي؛ د نورو تولید کونکو پروسس کونکي د زیان منونکو لخوا اغیزمن ندي.

زیانونه په مختلف Intel CPUs کې څرګندیږي ، پشمول د هاسویل ، سکیلیک ، آئس لیک ، براډ ویل ، لیکفیلډ ، کابیلیک ، کومیټلیک او راکټلیک مایکرو آرکیټیکچرونو پراساس پروسیسرونه ، په بیله بیا د Xeon EP/EX ، سکیل ایبل او ځینې اتوم سرور پروسیسرونه. د برید ترسره کولو لپاره ، MMIO ته لاسرسی اړین دی ، کوم چې د مثال په توګه ، په مجازی سیسټمونو کې ترلاسه کیدی شي چې د برید کونکي لخوا کنټرول شوي میلمنو سیسټمونو لپاره MMIO ته د لاسرسي وړتیا چمتو کوي. د Intel SGX (د سافټویر ګارډ توسیعونو) جلا شوي انلاویزونو کارولو سیسټمونو لپاره یو فکس هم اړین کیدی شي.

د زیان مننې مخنیوی دواړه د مایکرو کوډ تازه کولو او د اضافي سافټویر محافظت میتودونو کارولو ته اړتیا لري د VERW لارښوونې کارولو پراساس د مایکرو آرکیټیکچر بفر مینځپانګې پاکولو لپاره کله چې د کارن څخه کارونکي ځای ته راستنیږي یا کله چې د میلمه سیسټم ته کنټرول لیږدول کیږي. ورته محافظت د MDS (Microarchitectural Data Sampling)، SRBDS (Special Register Buffer Data Sampling) او TAA (Transactional Asynchronous Abort) ټولګیو د مخکینیو پیژندل شویو بریدونو مخنیوي لپاره هم کارول کیږي.

د مایکروکوډ اړخ کې ، د محافظت پلي کولو لپاره اړین بدلونونه د می په میاشت کې د Intel CPUs (IPU 2022.1) لپاره مایکرو کوډ تازه کې وړاندیز شوي. په لینکس کرنل کې، د بریدونو د نوي ټولګي په وړاندې محافظت په 5.18.5، 5.15.48، 5.10.123، 5.4.199، 4.19.248، 4.14.284، او 4.9.319 ریلیزونو کې شامل دي. د دې لپاره چې په MMIO کې د سیسټم د زیانونو سره مخ شي او د ځینې محافظت میکانیزمونو فعالیت ارزونه وکړي، فایل "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" د لینکس کرنل ته اضافه شوی. د محافظت شاملولو کنټرول لپاره، د کرنل بوټ پیرامیټر "mmio_stale_data" پلي شوی، کوم چې کولی شي ارزښتونه "بشپړ" واخلي (د بفرونو پاکولو توان ورکوي کله چې د کاروونکي ځای او VM ته ځي)، "full,nosmt" ( لکه څنګه چې "بشپړ" + سربیره پردې SMT/Hyper- تارونه غیر فعالوي) او "بند" (د محافظت غیر فعال شوي). د Xen hypervisor او Qubes عملیاتي سیسټم لپاره جلا اصلاحات وړاندیز شوي.

د زیانمننې د پیژندل شوي ټولګي جوهر دا دی چې ځینې عملیات د نورو CPU کورونو کې د اجرا کولو وروسته پاتې شوي ډیټا کاپي یا حرکت کوي له یو مایکرو آرکیټیکچر بفر څخه بل ته. په MMIO کې زیان منونکي دا پاتې ډیټا اجازه ورکوي چې د جلا شوي مایکرو آرکیټیکچر بفرونو څخه د غوښتنلیک لیدل شوي راجسترونو یا CPU بفرونو ته لیږدول شي. د MMIO له لارې د پاتې معلوماتو استخراج لپاره درې میتودونه پیژندل شوي:

  • DRPW (د وسیلې راجستر جزوی لیکنه، CVE-2022-21166) د MMIO ځینې راجسترونو ته د لیکلو ناسم اداره کولو مسله ده. که چیرې د لیکل شوي معلوماتو اندازه د راجستر اندازې څخه کمه وي، نو د ډک بفر څخه پاتې شوي معلومات هم په راجستر کې کاپي کیږي. د پایلې په توګه، یوه پروسه چې د MMIO راجستر ته د لیکلو نیمګړتیا عملیات پیلوي کولی شي په نورو CPU کورونو کې ترسره شوي عملیاتو څخه د مایکرو آرکیټیکچر بفرونو کې پاتې ډاټا ترلاسه کړي.
  • SBDS (Shared Buffers Data Sampling, CVE-2022-21125) د کرنل پورې تړلي ډک بفر څخه د پاتې معلوماتو لیک دی چې د منځنیو بفرونو څخه د حرکت په پایله کې د ټولو کرنلونو لپاره عام دی.
  • SBDR (د شریک شوي بفر ډاټا لوستل، CVE-2022-21123) - ستونزه د SBDS سره ورته ده، مګر توپیر لري چې پاتې شوي ډاټا کولی شي د CPU جوړښتونو کې پای ته ورسیږي چې غوښتنلیکونو ته لیدل کیږي. د SBDS او SBDR ستونزې یوازې د پیرودونکي سیسټمونو لپاره پروسیسرونو او د Intel Xeon E3 سرور کورنۍ کې څرګندیږي.

د Intel پروسیسرونو د MMIO میکانیزم کې زیانمننې


سرچینه: opennet.ru

Add a comment