CROSSTalk - මධ්‍යයන් අතර දත්ත කාන්දු වීමට තුඩු දෙන Intel CPU වල අවදානමක්

Vrije Universiteit Amsterdam හි පර්යේෂකයන් කණ්ඩායමක් නව හඳුනාගෙන ඇත අවදානම (CVE-2020-0543) Intel ප්‍රොසෙසරවල ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහයන් තුළ, එය වෙනත් CPU හරයක් මත ක්‍රියාත්මක කරන ලද සමහර උපදෙස් ක්‍රියාත්මක කිරීමේ ප්‍රති results ල ප්‍රතිසාධනය කිරීමට ඔබට ඉඩ සලසයි. තනි CPU මධ්‍යයන් අතර දත්ත කාන්දු වීමට ඉඩ සලසන සමපේක්ෂන උපදෙස් ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණයේ පළමු අවදානම මෙයයි (පෙර කාන්දුවීම් එකම හරයේ විවිධ නූල් වලට සීමා විය). පර්යේෂකයන් ගැටලුව CROSTalk ලෙස නම් කරන ලදී, නමුත් ඉන්ටෙල් ලේඛන අවදානම SRBDS (විශේෂ ලේඛන බෆර් දත්ත නියැදීම) ලෙස හැඳින්වේ.

අවදානම සම්බන්ධ වේ ඉදිරිපත් කළා වසරකට පෙර MDS පන්තියට (ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක දත්ත නියැදීම්) ගැටළු සහ ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහවල දත්ත සඳහා පැති-නාලිකා විශ්ලේෂණ ක්‍රම යෙදීම මත පදනම් වේ. මෙහෙයුම් මූලධර්මය CROSSTalk අවදානමට ආසන්නයි ආර්අයිඩීඑල්, නමුත් කාන්දු වන මූලාශ්රය වෙනස් වේ.
නව අවධානම සියලු CPU හරයන් විසින් බෙදා ගන්නා ලද කලින් ලේඛනගත නොකළ අතරමැදි බෆරයක කාන්දුව හසුරුවයි.

CROSSTalk - මධ්‍යයන් අතර දත්ත කාන්දු වීමට තුඩු දෙන Intel CPU වල අවදානමක්

ගැටලුවේ සාරය RDRAND, RDSEED සහ SGX EGETKEY ඇතුළු සමහර මයික්‍රොප්‍රොසෙසර් උපදෙස් ක්‍රියාත්මක වන්නේ අභ්‍යන්තර ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක SRR (විශේෂ ලේඛන කියවීම්) මෙහෙයුම භාවිතා කරමිනි. බලපෑමට ලක් වූ ප්‍රොසෙසරවල, SRR සඳහා ආපසු ලබා දෙන දත්ත සියලුම CPU මධ්‍යයන් සඳහා පොදු අතරමැදි බෆරයක තැන්පත් කරනු ලැබේ, ඉන්පසු එය කියවීමේ ක්‍රියාව ආරම්භ කරන ලද නිශ්චිත භෞතික CPU හරය හා සම්බන්ධ පිරවුම් බෆරයකට මාරු කරනු ලැබේ. ඊළඟට, පිරවුම් බෆරයේ අගය යෙදුම්වලට පෙනෙන රෙජිස්ටර් වෙත පිටපත් කරනු ලැබේ.

අතරමැදි බෙදාගත් බෆරයේ ප්‍රමාණය හැඹිලි රේඛාවට අනුරූප වේ, එය සාමාන්‍යයෙන් කියවන දත්තවල ප්‍රමාණයට වඩා විශාල වන අතර විවිධ කියවීම් බෆරයේ විවිධ ඕෆ්සෙට් වලට බලපායි. බෙදාගත් බෆරය සම්පුර්ණයෙන්ම පුරවන බෆරය වෙත පිටපත් කර ඇති බැවින්, වත්මන් ක්‍රියාකාරිත්වයට අවශ්‍ය කොටස පමණක් නොව, අනෙකුත් CPU මධ්‍යවල සිදු කරන ලද ඒවා ඇතුළුව අනෙකුත් මෙහෙයුම් වලින් ඉතිරි වන දත්ත ද ගෙන යනු ලැබේ.

CROSSTalk - මධ්‍යයන් අතර දත්ත කාන්දු වීමට තුඩු දෙන Intel CPU වල අවදානමක්

CROSSTalk - මධ්‍යයන් අතර දත්ත කාන්දු වීමට තුඩු දෙන Intel CPU වල අවදානමක්

ප්‍රහාරය සාර්ථක නම්, පද්ධතිය තුළ සත්‍යාපනය කර ඇති දේශීය පරිශීලකයෙකුට කේතය ක්‍රියාත්මක කරන CPU හරය කුමක් වුවත්, විදේශීය ක්‍රියාවලියක හෝ Intel SGX එන්ක්ලේව් එකක් තුළ RDRAND, RDSEED සහ EGETKEY උපදෙස් ක්‍රියාත්මක කිරීමේ ප්‍රතිඵලය තීරණය කළ හැක.
ගැටලුව හඳුනාගත් පර්යේෂකයන් ප්‍රකාශයට පත් කරන ලදි පද්ධතියේ එක් ඩිජිටල් අත්සන මෙහෙයුමක් පමණක් සිදු කිරීමෙන් පසු Intel SGX enclave තුළ සකසන ලද ECDSA පුද්ගලික යතුරක් ප්‍රතිසාධනය කිරීම සඳහා RDRAND සහ RDSEED උපදෙස් හරහා ලබාගත් අහඹු අගයන් පිළිබඳ තොරතුරු කාන්දු කිරීමේ හැකියාව පෙන්නුම් කරන මූලාකෘති සූරාකෑමක්.


ගැටලුව ගොදුරු විය හැක Core i3, i5, i7, i9, m3, Celeron (J, G සහ N series), Atom (C, E සහ X ශ්‍රේණි), Xeon (E3, E5, ඇතුළුව පුළුල් පරාසයක ඩෙස්ක්ටොප්, ජංගම සහ සේවාදායක Intel ප්‍රොසෙසර, E7 පවුල් , W සහ D), Xeon Scalable, ආදිය. 2018 සැප්තැම්බර් මාසයේදී ඉන්ටෙල්ට අවදානම පිළිබඳව දැනුම් දී ඇති අතර, 2019 ජූලි මාසයේදී CPU මධ්‍යයන් අතර දත්ත කාන්දු වීම පෙන්නුම් කරන සූරාකෑමේ මූලාකෘතියක් ලබා දී ඇති නමුත් එය ක්‍රියාත්මක කිරීමේ සංකීර්ණත්වය හේතුවෙන් නිවැරදි කිරීමක් සංවර්ධනය කිරීම ප්‍රමාද විය. අද යෝජිත ක්ෂුද්‍ර කේත යාවත්කාලින කිරීම මගින් RDRAND, RDSEED, සහ EGETKEY උපදෙස් වල හැසිරීම වෙනස් කිරීම මගින් ගැටළුව ආමන්ත්‍රණය කරයි. ඊට අමතරව, අන්තර්ගතය කියවා නැවත ලියන තෙක් බෆර් ප්‍රවේශය විරාම කරනු ලැබේ.

RDRAND, RDSEED, සහ EGETKEY ක්‍රියාත්මක කිරීමේදී ප්‍රමාද වැඩි වීම සහ විවිධ තාර්කික ප්‍රොසෙසර මත මෙම උපදෙස් එකවර ක්‍රියාත්මක කිරීමට උත්සාහ කරන විට ප්‍රතිදානය අඩු වීම මෙම ආකාරයේ ආරක්ෂණයේ අතුරු ප්‍රතිඵලයකි. RDRAND, RDSEED, සහ EGETKEY ක්‍රියාත්මක කිරීම අනෙකුත් තාර්කික ප්‍රොසෙසර වලින් මතක ප්‍රවේශය ද අත්හිටුවයි. මෙම විශේෂාංග සමහර සේවාදායක යෙදුම්වල ක්‍රියාකාරිත්වයට අහිතකර ලෙස බලපෑ හැකිය, එබැවින් ස්ථිරාංග Intel SGX ආවරණයෙන් පිටත ක්‍රියාත්මක කරන ලද RDRAND සහ RDSEED උපදෙස් සඳහා ආරක්ෂාව අක්‍රිය කිරීමට යාන්ත්‍රණයක් (RNGDS_MITG_DIS) සපයයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න