LVI سي پي يو ۾ قياس آرائي واري عمل جي ميڪانيزم تي حملن جو هڪ نئون طبقو آهي

شايع ٿيل حملن جي نئين طبقي بابت ڄاڻ ايل وي آءِ (لوڊ ويليو انجيڪشن، CVE-2020-0551) انٽيل سي پي يوز ۾ قياس آرائي واري عمل جي ميڪانيزم تي، جيڪو استعمال ڪري سگهجي ٿو چاٻيون ۽ ڳجهي ڊيٽا انٽيل SGX انڪلوز ۽ ٻين عملن کان.

حملن جو هڪ نئون طبقو حملن ۾ استعمال ٿيل ساڳيا مائڪرو آرڪيٽيڪچرل ڍانچي جي ورهاڱي تي ٻڌل آهي ايم ايس (مائڪرو آرڪيٽيڪچرل ڊيٽا نموني) اسپيڪٽر ۽ ميلٽ ڊائون. ساڳئي وقت، ميلٽ ڊائون، اسپيڪر، ايم ڊي ايس ۽ ٻين ساڳئي حملن جي خلاف تحفظ جي موجوده طريقن سان نوان حملا بند نه ڪيا ويا آهن. مؤثر LVI تحفظ کي سي پي يو ۾ هارڊويئر تبديلين جي ضرورت آهي. جڏهن تحفظ جي پروگرام کي منظم ڪندي، ميموري مان هر لوڊ آپريشن کان پوءِ ڪمپيلر طرفان LFENCE هدايتون شامل ڪندي ۽ RET هدايتن کي POP، LFENCE ۽ JMP سان تبديل ڪندي، تمام گهڻو مٿي رڪارڊ ڪيو ويندو آهي - محققن جي مطابق، مڪمل سافٽ ويئر تحفظ ۾ گهٽتائي جو سبب بڻجندو. ڪارڪردگي 2-19 ڀيرا.

مسئلي کي بلاڪ ڪرڻ ۾ مشڪلات جو حصو ان حقيقت جي ڪري آهي ته حملو في الحال عملي کان وڌيڪ نظرياتي آهي (حملو نظرياتي طور تي ممڪن آهي، پر عمل ڪرڻ تمام ڏکيو آهي ۽ صرف مصنوعي تجربن ۾ ٻيهر پيدا ڪرڻ).
Intel مختص ڪيل مسئلو هڪ اعتدال پسند سطح جو خطرو آهي (5.6 مان 10) ۽ آزاد ڪيو ويو SGX ماحول لاءِ فرم ویئر ۽ SDK کي اپڊيٽ ڪرڻ، جنهن ۾ هن حملي کي روڪڻ جي ڪوشش ڪئي هڪ ڪم ڪار استعمال ڪندي. تجويز ڪيل حملي جا طريقا في الحال صرف انٽيل پروسيسرز تي لاڳو ٿين ٿا، پر ٻين پروسيسرز لاءِ LVI کي اپنائڻ جو امڪان جنهن تي ميلٽ ڊائون-ڪلاس حملا لاڳو ٿين ٿا، ان کي رد نٿو ڪري سگهجي.

مسئلي جي نشاندهي گذريل اپريل ۾ يونيورسٽي آف ليوين جي محقق جو وان بلڪ ڪئي، جنهن کان پوءِ ٻين يونيورسٽين جي 9 محققن جي شموليت سان، حملي جا پنج بنيادي طريقا ٺاهيا ويا، جن مان هر هڪ کي وڌيڪ مخصوص ڪرڻ جي اجازت ڏئي ٿو. اختيارات. آزاديء سان، هن سال جي فيبروري ۾، Bitdefender کان محقق پڻ دريافت ڪيو LVI حملي جي مختلف قسمن مان هڪ ۽ ان کي Intel کي ٻڌايو. حملي جي مختلف قسمن کي مختلف مائڪرو آرڪيٽيڪچرل ڍانچي جي استعمال سان ڌار ڪيو ويو آهي، جهڙوڪ اسٽوريج بفر (SB، اسٽور بفر)، ڀريو بفر (LFB، لائن ڀريو بفر)، FPU حوالي سان سوئچ بفر ۽ فرسٽ-ليول ڪيش (L1D)، اڳ ۾ استعمال ٿيل حملن ۾ جهڙوڪ ZombieLoad, آر آءِ ڊي ايل, ڪري پوڻ, LazyFP, اڳڪٿي и ميلٽي.

LVI سي پي يو ۾ قياس آرائي واري عمل جي ميڪانيزم تي حملن جو هڪ نئون طبقو آهي

بنيادي اعزاز MDS حملن جي خلاف LVI اهو آهي ته MDS قياس آرائي واري غلطي کي سنڀالڻ يا لوڊ ۽ اسٽور جي عملن کانپوءِ ڪيش ۾ رهيل مائڪرو آرڪيٽيڪچرل ڍانچي جي مواد جي تعين کي ترتيب ڏئي ٿو، جڏهن ته
LVI حملا حملي آور جي ڊيٽا کي مائيڪرو آرڪيٽيڪچرل ڍانچي ۾ داخل ڪرڻ جي اجازت ڏين ٿا ته جيئن متاثر ٿيل ڪوڊ جي ايندڙ قياس آرائي تي اثر انداز ٿئي. انهن هٿيارن کي استعمال ڪندي، هڪ حملو ڪندڙ نجي ڊيٽا جي جوڙجڪ جي مواد کي ٻين پروسيس ۾ ڪڍي سگهي ٿو جڏهن ٽارگيٽ سي پي يو ڪور تي ڪجهه ڪوڊ تي عمل ڪندي.

LVI سي پي يو ۾ قياس آرائي واري عمل جي ميڪانيزم تي حملن جو هڪ نئون طبقو آهي

لاء استحصال جو مسئلو قرباني جي عمل جي ڪوڊ ۾ ملڻ گهرجي ڪوڊ جا خاص تسلسل (گئجيٽس) جن ۾ حملي ڪندڙ-ڪنٽرول ٿيل ويل لوڊ ڪئي ويندي آهي، ۽ ان قيمت کي لوڊ ڪرڻ سبب استثنا (غلطي، ابتڙ يا مدد) اڇلائڻ، نتيجن کي رد ڪرڻ ۽ هدايتن تي ٻيهر عمل ڪرڻ. جڏهن هڪ استثنا تي عمل ڪيو ويندو آهي، هڪ قياس آرائي واري ونڊو ظاهر ٿئي ٿي، جنهن دوران ڊيٽا گيجٽ ۾ پروسيس ٿيل آهي. خاص طور تي، پروسيسر ڪوڊ جي هڪ ٽڪرا (گيجٽ) کي قياس آرائي واري موڊ ۾ عمل ڪرڻ شروع ڪري ٿو، پوء اهو طئي ڪري ٿو ته اڳڪٿي صحيح نه هئي ۽ آپريشن کي پنهنجي اصل حالت ڏانهن واپس آڻيندو، پر قياس جي عمل دوران پروسيس ٿيل ڊيٽا کي L1D ڪيش ۾ جمع ڪيو ويندو آهي. ۽ مائڪرو آرڪيٽيڪچرل بفرز ۽ ٽئين پارٽي چينلز ذريعي بقايا ڊيٽا کي طئي ڪرڻ لاءِ ڄاڻايل طريقا استعمال ڪندي انهن مان حاصل ڪرڻ لاءِ دستياب آهي.

"مدد" استثنا، "غلطي" استثنا جي برعڪس، پروسيسر طرفان اندروني طور تي هٿ ڪيو ويندو آهي بغير سافٽ ويئر هينڊلر کي سڏڻ جي. مدد ٿي سگھي ٿي، مثال طور، جڏھن ميموري صفحي جي ٽيبل ۾ A (پهچايل) يا ڊي (گندا) بٽ کي اپڊيٽ ڪرڻ جي ضرورت آھي. ٻين عملن تي حملو ڪرڻ ۾ بنيادي مشڪل اها آهي ته ڪيئن متاثر ٿيندڙ عمل کي هٿي وٺرائڻ سان مدد جي واقعن کي شروع ڪيو وڃي. هن وقت ڪي به قابل اعتماد طريقا نه آهن، پر اهو ممڪن آهي ته اهي مستقبل ۾ مليا ويندا. حملي ڪرڻ جي امڪان جي تصديق اڃا تائين صرف Intel SGX enclaves لاءِ ڪئي وئي آهي، ٻيون منظرناميون نظرياتي يا مصنوعي حالتن ۾ ٻيهر پيدا ٿيندڙ آهن (ڪوڊ ۾ ڪجهه گيجٽ شامل ڪرڻ جي ضرورت آهي)

LVI سي پي يو ۾ قياس آرائي واري عمل جي ميڪانيزم تي حملن جو هڪ نئون طبقو آهي

LVI سي پي يو ۾ قياس آرائي واري عمل جي ميڪانيزم تي حملن جو هڪ نئون طبقو آهي

ممڪن حملا ویکٹر:

  • ڊيٽا لڪيج ڪنييل ڍانچي مان صارف جي سطح جي عمل ۾. Specter 1 حملن جي خلاف لينڪس ڪنييل جو تحفظ، گڏوگڏ SMAP (Supervisor Mode Access Prevention) تحفظ واري ميڪانيزم، خاص طور تي LVI حملي جي امڪان کي گھٽائي ٿو. ڪرنل ۾ اضافي تحفظ شامل ڪرڻ ضروري ٿي سگھي ٿو جيڪڏھن آسان LVI حملي جا طريقا مستقبل ۾ سڃاڻپ ڪيا وڃن.
  • مختلف عملن جي وچ ۾ ڊيٽا ليڪ. حملي کي ايپليڪيشن ۾ ڪوڊ جي ڪجهه ٽڪرن جي موجودگي جي ضرورت آهي ۽ ٽارگيٽ جي عمل ۾ هڪ استثنا اڇلائڻ لاء هڪ طريقي جي تعريف جي ضرورت آهي.
  • ميزبان ماحول کان مهمان سسٽم تائين ڊيٽا ليڪ. حملي کي تمام پيچيده طور تي درجه بندي ڪيو ويو آهي، سسٽم ۾ سرگرمي جي مختلف قدمن ۽ اڳڪٿين کي لاڳو ڪرڻ جي سخت ضرورت آهي.
  • مختلف مهمان سسٽم ۾ عملن جي وچ ۾ ڊيٽا ليڪ. حملي وارو ویکٹر مختلف عملن جي وچ ۾ ڊيٽا جي رسي کي منظم ڪرڻ جي ويجهو آهي، پر اضافي طور تي مهمان سسٽم جي وچ ۾ اڪيلائي کي نظرانداز ڪرڻ لاءِ پيچيده ٺاهه جي ضرورت آهي.

محقق پاران شايع ٿيل ڪيترن پروٽوٽائپس حملي ڪرڻ جي اصولن جي مظاهري سان، پر اهي اڃا تائين حقيقي حملن لاء مناسب نه آهن. پهريون مثال توهان کي قرباني جي عمل ۾ قياس آرائي واري ڪوڊ جي عمل کي ريڊائريڪٽ ڪرڻ جي اجازت ڏئي ٿو، ساڳي طرح واپسي تي مبني پروگرامنگ (آر پي، ريٽرن آرينٽيڊ پروگرامنگ). هن مثال ۾، مقتول هڪ خاص تيار ڪيل عمل آهي جنهن ۾ ضروري گيجٽ شامل آهن (حقيقي ٽئين پارٽي جي عملن تي حملي کي لاڳو ڪرڻ ڏکيو آهي). ٻيو مثال اسان کي انٽيل SGX انڪليو جي اندر AES انڪرپشن دوران حسابن ۾ مداخلت ڪرڻ جي اجازت ڏئي ٿو ۽ انڪرپشن لاءِ استعمال ڪيل چيڪ جي قيمت کي بحال ڪرڻ لاءِ هدايتن جي قياس آرائي جي دوران ڊيٽا ليڪ کي منظم ڪري ٿو.


جو ذريعو: opennet.ru

تبصرو شامل ڪريو