نئين اڳڀرائي واري حملي واري قسم جو اثر Intel، AMD، ARM ۽ IBM پروسيسرز

ٽيڪنيڪل يونيورسٽي آف گرز (آسٽريا) ۽ هيلم هولٽز سينٽر فار انفارميشن سيڪيورٽي (CISPA) جي محققن جو هڪ گروپ، پڌرو (ڪر PDF) سائڊ چينل حملن کي استعمال ڪرڻ لاء هڪ نئون ویکٹر اڳڪٿي (L1TF)، جيڪو توهان کي اجازت ڏئي ٿو ڊيٽا کي ڪڍڻ جي ميموري مان Intel SGX enclaves، SMM (سسٽم مئنيجمينٽ موڊ)، OS ڪرنل جي ميموري علائقن ۽ ورچوئل مشينن ۾ ورچوئلائيزيشن سسٽم. 2018 ۾ تجويز ڪيل اصل حملي جي برعڪس اڳڪٿي نئين قسم انٽيل پروسيسرز لاءِ مخصوص ناهي ۽ ٻين ٺاهيندڙن جهڙوڪ ARM، IBM ۽ AMD کان سي پي يوز کي متاثر ڪري ٿو. ان کان علاوه، نئين مختلف قسم جي اعلي ڪارڪردگي جي ضرورت ناهي ۽ حملو پڻ ڪري سگهجي ٿو ويب برائوزر ۾ JavaScript ۽ WebAssembly هلائڻ سان.

Foreshadow حملو ان حقيقت جو فائدو وٺي ٿو ته جڏهن ميموري هڪ ورچوئل ايڊريس تي پهچندي آهي جنهن جي نتيجي ۾ هڪ استثنا (ٽرمينل پيج فالٽ) ٿئي ٿو، پروسيسر قياس سان فزيڪل ايڊريس جو حساب ڪري ٿو ۽ ڊيٽا لوڊ ڪري ٿو جيڪڏهن اهو L1 ڪيش ۾ موجود آهي. ميموري صفحي جي جدول جي ڳولا مڪمل ٿيڻ کان اڳ مخصوص رسائي انجام ڏني وئي آهي ۽ ميموري صفحي جي ٽيبل انٽري (PTE) جي حالت کان سواءِ، يعني. فزيڪل ميموري ۾ ڊيٽا جي موجودگي ۽ ان جي پڙهڻ جي صلاحيت کي جانچڻ کان اڳ. ياداشت جي دستيابي جي چڪاس مڪمل ٿيڻ کان پوء، PTE ۾ موجوده پرچم جي غير موجودگي ۾، آپريشن رد ڪيو ويندو آهي، پر ڊيٽا ڪيش ۾ رهي ٿي ۽ سائڊ چينلز ذريعي ڪيش مواد کي طئي ڪرڻ لاء طريقا استعمال ڪندي حاصل ڪري سگهجي ٿو (پهچ جي وقت ۾ تبديلين جو تجزيو ڪندي. ڪيش ٿيل ۽ غير محفوظ ٿيل ڊيٽا ڏانهن).

محقق ڏيکاريا آهن ته اڳوڻن جي خلاف تحفظ جا موجوده طريقا غير موثر آهن ۽ مسئلي جي غلط تشريح سان لاڳو ڪيا ويا آهن. ڪمزوري
اڳڪٿي جو استحصال ڪري سگهجي ٿو سواءِ ڪنيل سيڪيورٽي ميڪانيزم جي جيڪي اڳ ۾ ڪافي سمجهيا ويندا هئا. نتيجي طور، محققن نسبتا پراڻي دانا سان سسٽم تي اڳڪٿي حملي جو امڪان ظاهر ڪيو، جنهن ۾ سڀ موجود Foreshadow تحفظ جا طريقا فعال آهن، انهي سان گڏ نئين ڪنلن سان، جن ۾ صرف Specter-v2 تحفظ غير فعال آهي (استعمال ڪندي. لينڪس ڪرنل آپشن nospectre_v2).

اهو پئجي ويو پري لوڊ اثر سافٽ ويئر جي اڳڀرائي جي هدايتن يا هارڊويئر اثر سان لاڳاپيل ناهي
ميموري جي رسائي دوران prefetch، پر تڏهن ٿئي ٿو جڏهن صارف جي جاءِ جي قياس آرائي جي حوالي سان ڪنيل ۾ رجسٽر ٿئي ٿي. خطري جي سبب جي هن غلط تشريح شروعاتي طور تي اهو مفروضو پيدا ڪيو ته Foreshadow ۾ ڊيٽا ليڪ ٿيڻ صرف L1 ڪيش ذريعي ٿي سگهي ٿي، جڏهن ته ڪنيل ۾ ڪجهه ڪوڊ اسنيپيٽس (پريفيچ گيجٽس) جي موجودگي L1 ڪيش کان ٻاهر ڊيٽا جي رسيد ۾ حصو وٺي سگهي ٿي، مثال طور، L3 ڪيش ۾.

سڃاڻپ ٿيل خصوصيت نوان حملا ٺاهڻ جو امڪان پڻ کوليندي آهي جنهن جو مقصد ورچوئل ايڊريس کي الڳ ٿيل ماحول ۾ فزيڪل ايڊريس ۾ ترجمو ڪرڻ ۽ سي پي يو رجسٽرز ۾ محفوظ ڪيل ايڊريس ۽ ڊيٽا جو تعين ڪرڻ آهي. هڪ مظاهري جي طور تي، محقق هڪ انٽيل ڪور i10-7U سي پي يو سان سسٽم تي اٽڪل 6500 بٽ في سيڪنڊ جي ڪارڪردگي سان ڊيٽا کي هڪ پروسيس کان ٻئي تائين ڪڍڻ لاءِ سڃاڻپ ٿيل اثر استعمال ڪرڻ جو امڪان ڏيکاريو. Intel SGX enclave مان رجسٽري مواد ليڪ ڪرڻ جو امڪان پڻ ڏيکاريو ويو آهي (اهو 32 منٽ ورتو 64-bit قدر جو تعين ڪرڻ لاءِ 15-bit رجسٽر ڏانهن لکيل). حملن جا ڪجھ قسم جاوا اسڪرپٽ ۽ WebAssembly ۾ لاڳو ڪرڻ ممڪن ٿيا، مثال طور، اهو ممڪن هو ته هڪ JavaScript متغير جي جسماني ايڊريس جو تعين ڪرڻ ۽ 64-bit رجسٽرن کي ڀرڻ هڪ قدر سان حملو ڪندڙ جي ڪنٽرول ۾.

L3 ڪيش ذريعي Foreshado حملي کي روڪڻ لاءِ، ريٽپولين پيچ سيٽ ۾ لاڳو ڪيل Specter-BTB (برانچ ٽارگيٽ بفر) تحفظ جو طريقو اثرائتو آهي. ان ڪري، محققن جو خيال آهي ته اهو ضروري آهي ته ريٽپولين کي چالو ڪيو وڃي جيتوڻيڪ نئين سي پي يو سان سسٽم تي جيڪي اڳ ۾ ئي سي پي يو جي قياس آرائي واري ميڪانيزم ۾ ڄاڻايل خطرن جي خلاف تحفظ رکن ٿيون. ساڳئي وقت، انٽيل نمائندن چيو آهي ته اهي پروسيسرز کي Foreshadow جي خلاف اضافي تحفظ جي قدمن کي شامل ڪرڻ جو منصوبو نه ڪندا آهن ۽ ان کي اسپيڪٽر V2 ۽ L1TF (Foreshadow) حملن جي خلاف تحفظ شامل ڪرڻ لاء ڪافي سمجهندا آهن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو