Intel پروسيسرز ۾ ڪمزورين جو هڪ نئون طبقو متعارف ڪرايو ويو آهي

Intel شايع ٿيل نئين بابت ڄاڻ ڪمزور طبقو انهن جي پروسيسرز ۾ ايم ايس (Microarchitectural Data Sampling). اڳئين اسپيڪٽر حملن وانگر، نوان مسئلا آپريٽنگ سسٽم، ورچوئل مشينن ۽ ٻين عملن مان نجي ڊيٽا جي رسي جو سبب بڻجي سگهن ٿا. اهو الزام آهي ته مسئلن جي سڃاڻپ پهرين انٽيل ملازمن ۽ ڀائيوارن طرفان هڪ اندروني آڊٽ دوران ڪئي وئي، جنهن کان پوء آزاد محقق انٽيل کي ساڳي مسئلن بابت معلومات فراهم ڪئي. AMD ۽ ARM پروسيسر مسئلي کان متاثر نه آهن.

گرز جي ٽيڪنيڪل يونيورسٽي (آسٽريا) جي محققن پاران سڃاڻپ ٿيل مسئلن جي بنياد تي ترقي يافته ڪجھ عملي طرف چينل حملا:

  • ZombieLoad (ڪر PDF) - توهان کي ٻين عملن، آپريٽنگ سسٽم، ورچوئل مشينن ۽ محفوظ ٿيل انڪلوز (TEE، Trusted Execution Environment) مان ڳجهي معلومات ڪڍڻ جي اجازت ڏئي ٿي. مثال طور، هڪ ٻي ورچوئل مشين ۾ هلندڙ Tor برائوزر ۾ کولڻ واري صفحن جي تاريخ کي طئي ڪرڻ جي صلاحيت جو مظاهرو ڪيو ويو، انهي سان گڏ ايپليڪيشنن ۾ استعمال ٿيل رسائي ڪي ۽ پاسورڊ جو تعين ڪرڻ؛


  • آر آءِ ڊي ايل (ڪر PDF) - انٽيل پروسيسرز ۾ مختلف الڳ ٿيل علائقن جي وچ ۾ معلومات جي رسائي جي اجازت ڏئي ٿي، جهڙوڪ ڀريو بفر، اسٽوريج بفر ۽ لوڊ بندرگاهن. حملن جا مثال ٻين عملن، آپريٽنگ سسٽم، ورچوئل مشينن ۽ محفوظ ٿيل انڪلوز مان ليڪ کي منظم ڪرڻ لاءِ ڏيکاريا ويا آهن. مثال طور، اهو ڏيکاري ٿو ته روٽ پاسورڊ هيش جي مواد کي ڪيئن ڳولهيو /etc/shadow دوران دورانياتي تصديق جي ڪوششن (حملو 24 ڪلاڪ ورتو)؛

    ان کان علاوه، جاوا اسڪرپٽ ۽ WebAssembly استعمال ڪندي حملي جو هڪ مثال ڏيکاريو ويو آهي جڏهن اسپائيڊر مانڪي انجڻ ۾ خراب صفحو کوليو ويندو آهي (جديد مڪمل برائوزرن ۾، اهڙي حملي جو ممڪن ناهي محدود ٽائيم جي درستگي ۽ اسپيڪٽر جي خلاف حفاظت لاء قدمن جي ڪري)؛

  • ڪري پوڻ (ڪر PDF) - آپريٽنگ سسٽم پاران تازو لکيل ڊيٽا کي پڙهڻ ۽ ٻين حملن کي آسان ڪرڻ لاءِ OS ميموري جي ترتيب کي طئي ڪرڻ ممڪن بڻائي ٿو؛
  • اسٽور کان ليڪ فارورڊنگ - اسٽوريج بفر سان ڪم ڪرڻ لاءِ سي پي يو آپٽمائيزيشن جو استحصال ڪري ٿو ۽ ڪريل ايڊريس اسپيس رينڊمائيزيشن ميڪانيزم (KASLR) کي بائي پاس ڪرڻ لاءِ استعمال ڪري سگهجي ٿو، آپريٽنگ سسٽم جي حالت کي مانيٽر ڪرڻ لاءِ، يا تنظيم اسپيڪٽر طريقن جي بنياد تي گيجٽ سان ميلاپ ۾ leaks.

سڃاڻپ ڪمزوريون:

  • CVE-2018-12126 - MSBDS (Microarchitectural Store Buffer Data Sampling)، اسٽوريج بفرز جي مواد جي وصولي. فال آئوٽ حملي ۾ استعمال ٿيو. خطري جو درجو مقرر ڪيو ويو آهي 6.5 پوائنٽس (CVSS)؛
  • CVE-2018-12127 - MLPDS (Microarchitectural Load Port Data Sampling)، لوڊ پورٽ مواد جي وصولي. RIDL حملي ۾ استعمال ڪيو ويو. CVSS 6.5؛
  • CVE-2018-12130 - MFBDS (Microarchitectural Fill Buffer Data Sampling)، ڀريندڙ بفر مواد جي وصولي. ZombieLoad ۽ RIDL حملن ۾ استعمال ٿيل. CVSS 6.5؛
  • CVE-2019-11091 – MDSUM (Microarchitectural Data Sampling Uncacheable Memory)، غير محفوظ ياداشت جي مواد جي وصولي. RIDL حملي ۾ استعمال ڪيو ويو. سي وي ايس ايس 3.8.

ذات مائڪ آرڪيٽيڪچرل ڍانچي ۾ ڊيٽا کي سائڊ چينل جي تجزيي جي طريقن کي لاڳو ڪرڻ جي صلاحيت ۾ مسئلن جي نشاندهي ڪئي وئي آهي جنهن تائين ايپليڪيشنن کي سڌي طرح رسائي نه هوندي آهي. اسان اهڙين گهٽ-سطح جي اڏاوتن بابت ڳالهائي رهيا آهيون جيئن فل بفر (لائن فل بفر)، اسٽوريج بفر (اسٽور بفر) ۽ لوڊ پورٽ (لوڊ پورٽ)، جيڪي پهرين ليول ڪيش (L1D) کان ننڍا بلڊنگ بلاڪ آهن، ڊيٽا لوڊ ڪيش ( RDCL ) يا L1TF (L1 ٽرمينل فالٽ)، ۽ ان جي مطابق گھٽ معلومات شامل آھن ۽ وڌيڪ شدت سان اپڊيٽ ٿيل آھن.

Intel پروسيسرز ۾ ڪمزورين جو هڪ نئون طبقو متعارف ڪرايو ويو آهي

مائڪرو آرڪيٽيڪچرل ڍانچي تي سائڊ چينل حملن کي ڪيش مواد کي بحال ڪرڻ جي طريقن جي مقابلي ۾ ڪرڻ تمام گهڻو ڏکيو آهي ۽ ميموري ۾ مخصوص پتي سان انهن جي ڪنيڪشن کي طئي ڪرڻ لاءِ ڊيٽا جي اهم مقدار کي ٽريڪ ڪرڻ ۽ تجزيو ڪرڻ جي ضرورت آهي (مختصر طور تي، هڪ حملو ڪندڙ مقصد سان ڪجهه ڊيٽا کي روڪي نٿو سگهي. , پر ٿي سگھي ٿو لڪ جمع ڪرڻ ۽ انگن اکرن جي طريقن کي لاڳو ڪرڻ لاءِ مخصوص قسم جي ڊيٽا کي بحال ڪرڻ لاءِ). اضافي طور تي، حملو صرف ساڳئي جسماني سي پي يو ڪور تي ڊيٽا کي متاثر ڪري ٿو جيئن حملي ڪندڙ ڪوڊ.

مائڪرو آرڪيٽيڪچرل ڍانچي جي مواد کي طئي ڪرڻ لاءِ تجويز ڪيل طريقا ان حقيقت تي مبني آهن ته اهي اڏاوتون استثنيٰ (غلطين) يا لوڊ ۽ اسٽور جي عملن جي قياس آرائي واري طريقي سان استعمال ٿينديون آهن.
قياس آرائي جي عمل دوران، اندروني ڍانچي جي مواد کي پروسيسنگ لاء رجسٽر يا ڪيش ڏانهن منتقل ڪيو ويو آهي. قياس آرائي وارا عمل مڪمل نه ٿيندا آهن ۽ نتيجو رد ڪيو ويندو آهي، پر ريڊريٽ ڪيل مواد کي استعمال ڪري سگهجي ٿو پاسي-چينل ڪيش تجزيو ٽيڪنالاجي استعمال ڪندي.

لوڊ بندرگاهن پروسيسر طرفان استعمال ڪيا ويندا آهن ميموري يا I/O سب سسٽم مان ڊيٽا حاصل ڪرڻ ۽ وصول ڪيل معلومات سي پي يو رجسٽرز کي مهيا ڪرڻ لاءِ. عمل درآمد جي خصوصيت جي ڪري، پراڻي ڊائون لوڊ عملن مان ڊيٽا بندرگاهن ۾ رهي ٿي جيستائين اهي نئين ڊيٽا طرفان اوور رائٽ نه ڪيا وڃن، جنهن ڪري اهو ممڪن آهي ته اڻ سڌي طرح ڊائون لوڊ پورٽ ۾ ڊيٽا جي حالت جو اندازو لڳائڻ سان استثنا (غلطي) ۽ SSE/AVX/ AVX-512 هدايتون جيڪي 64 بٽ ڊيٽا کان وڌيڪ لوڊ ڪن ٿيون. اهڙين حالتن جي تحت، لوڊ آپريشن اندازي طور تي اسٽيل ڊيٽا جي قيمتن کي ظاهر ڪري ٿو اندروني ڍانچي کان انحصار آپريشن تائين. ساڳئي طرح، اسٽوريج بفر ذريعي هڪ ليک منظم ڪيو ويو آهي، جيڪو سي پي يو ڪيش ۾ لکڻ جي رفتار کي تيز ڪرڻ لاء استعمال ڪيو ويندو آهي ۽ پتي، قدر ۽ پرچم جي ٽيبل شامل آهي، انهي سان گڏ بفر بفر ذريعي، جنهن ۾ ڊيٽا شامل آهي. اڃا تائين L1 ڪيش ۾ نه آهي (ڪيش-مس)، هن وقت تائين ٻين سطحن جي ڪيش مان لوڊ ٿي رهيو آهي.

Intel پروسيسرز ۾ ڪمزورين جو هڪ نئون طبقو متعارف ڪرايو ويو آهي

مسئلو متاثر ڪري ٿو انٽيل پروسيسر ماڊلز 2011 کان تيار ڪيا ويا (ڇهين نسل کان شروع ٿيندڙ). انهي صورت ۾، هارڊويئر جي ڪمزورين کي بلاڪ ڪيو ويو آهي ڪجهه ماڊل جي 6th ۽ 8th نسلن جي Intel Core ۽ 9nd نسل جي Intel Xeon Scalable (توهان IA2_ARCH_CAPABILITIES MSR ۾ ARCH_CAP_MDS_NO بٽ استعمال ڪندي چيڪ ڪري سگهو ٿا). ڪمزوريون به اڳ ۾ ئي آهن ختم ڪيو ويو firmware، microcode ۽ آپريٽنگ سسٽم جي سطح تي. Intel اڪثر استعمال ڪندڙن لاءِ پيچ کي چالو ڪرڻ کان پوءِ ڪارڪردگي جي نقصان جو اندازو لڳائي ٿو کان گهٽ 3 سيڪڙو. جڏهن هائپر-ٿريڊنگ ٽيڪنالاجي کي غير فعال ڪيو ويندو آهي، ڪارڪردگي جي تباهي 9٪ تائين پهچي سگهي ٿي SPECint_rate_base ٽيسٽ ۾، 11٪ تائين فعال انٽيجر حسابن ۾، ۽ 19٪ تائين ٿي سگهي ٿي جڏهن سرور-سائڊ جاوا ايپليڪيشنون هلن ٿيون (HT فعال سان، اتي لڳ ڀڳ آهي. ڪابه ڪارڪردگي خراب ناهي). پيچ جو I / O ڪارڪردگي تي ٿورو اثر آهي.

لينڪس ڪرنل ايم ڊي ايس جي خلاف حفاظت ڪري ٿو شامل ڪيو ويو اڄ جي دور ۾ تازه ڪاريون 5.1.2، 5.0.16،
4.19.43، 4.14.119 ۽ 4.9.176. حفاظت جو طريقو تعمير هيٺ مائڪرو آرڪيٽيڪچرل بفرز جي مواد کي صاف ڪرڻ وقت ڪنييل کان يوزر اسپيس ڏانهن موٽڻ يا جڏهن ڪنٽرول کي گيسٽ سسٽم ڏانهن منتقل ڪرڻ تي، جنهن لاءِ VERW هدايت استعمال ڪئي ويندي آهي. ڪم ڪرڻ لاءِ تحفظ لاءِ، ان کي MD_CLEAR موڊ لاءِ سپورٽ جي ضرورت آھي، جديد مائڪرو ڪوڊ اپڊيٽ ۾ لاڳو ٿيل آھي. مڪمل تحفظ لاء، اهو پڻ سفارش ڪئي وئي آهي ته هائپر ٿريڊنگ کي بند ڪرڻ. لينڪس ڪنييل ۾ سسٽم جي نقصان جي نمائش کي جانچڻ لاء شامل ڪيو ويو سنڀاليندڙ "/sys/devices/system/cpu/vulnerabilities/mds". مختلف خطرن کي بلاڪ ڪرڻ واري طريقن جي شموليت کي ڪنٽرول ڪرڻ لاءِ، ”mds=“ پيرا ميٽر کي ڪنيل ۾ شامل ڪيو ويو آهي، جيڪو وٺي سگھي ٿو ”مڪمل“، ”مڪمل، nosmt“ (هائپر ٿريڊز کي غير فعال ڪرڻ)، ”vmwerv“ ۽ "بند".

پيڪيج تازه ڪاريون اڳ ۾ ئي جاري ڪيون ويون آهن رڇيل и Ubuntu، پر في الحال دستياب ناهي ديبين, بيدل и SUSE.
مجازي مشينن مان ڊيٽا ليڪ کي بلاڪ ڪرڻ جو هڪ حل پڻ ٺهيل Xen hypervisor لاء. ورچوئلائيزيشن سسٽم کي بچائڻ لاءِ جيڪي جاري ڪن ٿا L1D_FLUSH ڪمانڊ ٻئي ورچوئل مشين ڏانهن ڪنٽرول منتقل ڪرڻ کان اڳ، ۽ Intel SGX enclaves کي بچائڻ لاءِ، هڪ مائڪرو ڪوڊ اپڊيٽ ڪافي آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو