L1DES (CacheOut) සහ VRS - Intel CPU වල ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහවල නව දුර්වලතා

ඉන්ටෙල් අනාවරණය L1D හැඹිලියෙන් දත්ත කාන්දු වීම නිසා Intel CPU වල නව දුර්වලතා දෙකක් පිළිබඳ තොරතුරු (CVE-2020-0549, L1DES - L1D Eviction Sampling) සහ දෛශික රෙජිස්ටර් (CVE-2020-0548, VRS - දෛශික රෙජිස්ටර් නියැදීම). දුර්වලතා පන්තියට අයත් වේ MDS (ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක දත්ත නියැදීම) සහ ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහවල දත්ත සඳහා පැති නාලිකා විශ්ලේෂණ ක්‍රම යෙදීම මත පදනම් වේ. AMD, ARM සහ අනෙකුත් ප්‍රොසෙසර ගැටළු වලට බලපාන්නේ නැත.

ලොකුම අන්තරාය වන්නේ L1DES අවදානමයි පිළිගනී පළමු මට්ටමේ හැඹිලියෙන් (L1D) ඉවත් කරන ලද හැඹිලි දත්ත (හැඹිලි රේඛාව) පිරවීම බෆරයේ, මෙම අදියරේදී හිස් විය යුතුය. පිරවුම් බෆරයේ තැන්පත් වී ඇති දත්ත තීරණය කිරීම සඳහා, අපට ප්‍රහාර වලදී කලින් යෝජනා කරන ලද පැති නාලිකා විශ්ලේෂණ ක්‍රම භාවිතා කළ හැක. MDS (ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක දත්ත නියැදීම) සහ TAA (Transactional Asynchronous Abortion). එරෙහිව කලින් ක්රියාත්මක කළ ආරක්ෂාවේ සාරය
සන්දර්භය මාරු කිරීමට පෙර ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක බෆර ෆ්ලෂ් කිරීමේදී MDS සහ TAA, නමුත් සමහර තත්වයන් යටතේ ෆ්ලෂ් මෙහෙයුමෙන් පසු දත්ත සමපේක්ෂන ලෙස බෆරවලට ගලා යන බව පෙනේ, එබැවින් MDS සහ TAA ක්‍රම අදාළ වේ.

L1DES (CacheOut) සහ VRS - Intel CPU වල ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහවල නව දුර්වලතා

ප්‍රතිඵලයක් වශයෙන්, ප්‍රහාරකයෙකුට කලින් වත්මන් CPU හරය අල්ලාගෙන සිටි යෙදුමක් ක්‍රියාත්මක කිරීමේදී වෙනස් වූ පළමු මට්ටමේ හැඹිලියෙන් ඉවත් කරන ලද දත්ත අනාවරණය කර ගත හැකිය, නැතහොත් එකම CPU මත වෙනත් තාර්කික නූල්වල (හයිපර් ත්‍රෙඩ්) සමාන්තරව ක්‍රියාත්මක වන යෙදුම්. හරය (HyperThreading අක්‍රිය කිරීමෙන් ප්‍රහාරක සඵලතාවය අඩු නොවේ). ප්රහාරය මෙන් නොව L1TF,L1DES පරීක්ෂා කිරීම සඳහා නිශ්චිත භෞතික, ලිපින තෝරා ගැනීමට ඉඩ නොදේ, නමුත් එය මතකයට අගයන් පැටවීම හෝ ගබඩා කිරීම හා සම්බන්ධ අනෙකුත් තාර්කික නූල් වල ක්‍රියාකාරකම් නිෂ්ක්‍රීයව නිරීක්ෂණය කිරීමේ හැකියාව සපයයි.

L1DES මත පදනම්ව, විවිධ පර්යේෂණ කණ්ඩායම් විසින් වෙනත් ක්‍රියාවලි, මෙහෙයුම් පද්ධතිය, අතථ්‍ය යන්ත්‍ර සහ ආරක්ෂිත SGX එන්ක්ලේව් වෙතින් සංවේදී තොරතුරු ලබා ගත හැකි ප්‍රහාරක ප්‍රභේද කිහිපයක් සංවර්ධනය කර ඇත.

  • VUSec කණ්ඩායම අනුවර්තනය කරන ලදී L1DES අවදානම සඳහා RIDL ප්‍රහාරක ක්‍රමය. ඇත සූරාකෑමේ මූලාකෘතිය, ඉන්ටෙල් හි යෝජිත MDS ආරක්ෂණ ක්‍රමය ද මග හරින අතර, කර්නලයෙන් පරිශීලක අවකාශයට ආපසු යාමේදී හෝ ආගන්තුක පද්ධතියට පාලනය මාරු කිරීමේදී ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක බෆරවල අන්තර්ගතය ඉවත් කිරීමට VERW උපදෙස් භාවිතා කිරීම මත පදනම් වේ (පර්යේෂකයන් මුලින් අවධාරණය කළේ VERW (ක්ෂුද්‍ර වාස්තු විද්‍යාව ඉවත් කිරීම) buffers) ආරක්ෂාව සඳහා ප්‍රමාණවත් නොවන අතර එක් එක් සන්දර්භය ස්විචය මත L1 හැඹිලිය සම්පූර්ණයෙන් ඉවත් කිරීම අවශ්‍ය වේ).
  • කණ්ඩායම ZombieLoad මගේ යාවත්කාලීන කරන ලදී ප්රහාර ක්රමය L1DES අවදානම සැලකිල්ලට ගනිමින්.
  • මිචිගන් විශ්ව විද්‍යාලයේ පර්යේෂකයන් ඔවුන්ගේම ප්‍රහාරක ක්‍රමයක් නිර්මාණය කර ඇත කෑෂ් අවුට් (PDF), මෙහෙයුම් පද්ධතියේ කර්නලය, අතථ්‍ය යන්ත්‍ර සහ ආරක්ෂිත SGX එන්ක්ලේව් වෙතින් රහස්‍ය තොරතුරු ලබා ගැනීමට ඔබට ඉඩ සලසයි. ක්රමය පදනම් වේ හැසිරවීම් මෙහෙයුම් වල අසමමුහුර්ත බාධා කිරීම් සඳහා යාන්ත්රණයක් සමඟ (TAA, TSX Asynchronous Abort) L1D හැඹිලියෙන් දත්ත කාන්දු වීමෙන් පසු පිරවුම් බෆරයේ අන්තර්ගතය තීරණය කිරීම.

    L1DES (CacheOut) සහ VRS - Intel CPU වල ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහවල නව දුර්වලතා

දෙවන VRS (දෛශික රෙජිස්ටර් නියැදීම) අවදානම බැඳලා දෛශික රෙජිස්ටර් වලින් කියවන මෙහෙයුම් වල ප්‍රතිඵල ගබඩා බෆරයට (ගබඩා බෆරය) කාන්දු වීමත් සමග දෛශික උපදෙස් (SSE, AVX, AVX-512) එකම CPU හරයේ ක්‍රියාත්මක කිරීමේදී වෙනස් විය. කාන්දු වීම සිදුවන්නේ තරමක් දුර්ලභ තත්වයන් යටතේ වන අතර ගබඩා බෆරයේ දෛශික රෙජිස්ටර් වල තත්වය පිළිබිඹු කිරීමට හේතු වන සමපේක්ෂන මෙහෙයුමක් ප්‍රමාද වී අවසන් වන්නේ බෆරය ඉවත් කිරීමෙන් පසුව මිස ඊට පෙර නොවේ. L1DES අවදානමට සමානව, ගබඩා බෆරයේ අන්තර්ගතය පසුව MDS සහ TAA ප්‍රහාරක ක්‍රම භාවිතයෙන් තීරණය කළ හැක.

VUSec කණ්ඩායමේ පර්යේෂකයන් සකස් කර ඇත සූරාකෑමේ මූලාකෘතිය, එකම CPU හරයේ වෙනත් තාර්කික නූල් වල ගණනය කිරීම් වල ප්‍රති result ලයක් ලෙස ලබාගත් දෛශික රෙජිස්ටර් වල අගයන් තීරණය කිරීමට ඔබට ඉඩ සලසයි. ඉන්ටෙල් සමාගම අගය කළා VRS අවදානම සැබෑ ප්‍රහාර සිදු කිරීමට නොහැකි තරම් සංකීර්ණ ලෙස සලකනු ලැබූ අතර අවම මට්ටමේ බරපතලකම (2.8 CVSS) පවරන ලදී.

ගැටළු 2019 මැයි මාසයේදී Intel වෙත වාර්තා කරන ලද්දේ Graz (ඔස්ට්‍රියාව) හි තාක්ෂණික විශ්ව විද්‍යාලයේ Zombieload කණ්ඩායම සහ ඇම්ස්ටර්ඩෑම් නිදහස් විශ්ව විද්‍යාලයේ VUSec කණ්ඩායම විසින් වන අතර, අනෙකුත් MDS ප්‍රහාරක දෛශික විශ්ලේෂණය කිරීමෙන් පසුව තවත් පර්යේෂකයන් කිහිප දෙනෙකු විසින් මෙම අවදානම තහවුරු කරන ලදී. පළමු MDS වාර්තාවේ නිවැරදි කිරීමක් නොමැතිකම හේතුවෙන් L1DES සහ VRS ගැටළු පිළිබඳ තොරතුරු ඇතුළත් කර නොමැත. නිවැරදි කිරීම දැන් නොමැත, නමුත් එකඟ වූ හෙළිදරව් නොකිරීමේ කාලය අවසන් වී ඇත.
විසඳුමක් ලෙස, HyperThreading අක්රිය කිරීමට නිර්දේශ කරනු ලැබේ. කර්නල් පැත්තේ ඇති අවදානම අවහිර කිරීම සඳහා, එක් එක් සන්දර්භය ස්විචය (MSR bit MSR_IA1_FLUSH_CMD) හි L32 හැඹිලිය නැවත සැකසීමට සහ TSX දිගුව (MSR බිටු MSR_IA32_TSX_CTRL සහ MSR_TSX_FORCE_ABORT) අක්‍රිය කිරීමට යෝජනා කෙරේ.

ඉන්ටෙල් පොරොන්දු නුදුරු අනාගතයේ දී ගැටළු අවහිර කිරීම සඳහා යාන්ත්‍රණ ක්‍රියාත්මක කිරීම සමඟ ක්ෂුද්‍ර කේත යාවත්කාලීනයක් නිකුත් කරන්න. 2018 දී යෝජනා කරන ලද ප්‍රහාර ආරක්ෂණ ක්‍රම භාවිතා කිරීම ද ඉන්ටෙල් සටහන් කරයි L1TF (L1 Terminal Fault) ඔබට අතථ්‍ය පරිසරයන්ගෙන් L1DES අවදානම් සූරාකෑම අවහිර කිරීමට ඉඩ සලසයි. පහර දෙන්න යටත් වේ හයවන පරම්පරාවෙන් ආරම්භ වන Intel Core ප්‍රොසෙසර (Sky, Kaby, Coffee, Whiskey, Amber Lake, etc.) මෙන්ම සමහර Intel Xeon සහ Xeon Scalable මාදිලි.

ඊට අමතරව, එය සටහන් කළ හැකිය වැඩිදියුණු කිරීම ගසාකනවා, ප්රහාරක ක්රම භාවිතා කිරීමට ඔබට ඉඩ සලසයි ආර්අයිඩීඑල් ආවර්තිතා සත්‍යාපන උත්සාහයන් වලදී /etc/shadow වෙතින් root මුරපදයේ හැෂ් අන්තර්ගතය තීරණය කිරීමට. මුලින් යෝජිත සූරාකෑම තීරණය කළේ නම් මුරපදය හැෂ් ඇතුළත් වේ 24 පැය, සහ අසමමුහුර්ත බාධා කිරීම් යාන්ත්‍රණයේ (TAA, TSX Asynchronous Abort) ක්‍රියාකාරිත්වය අතරතුර කාන්දුව යෙදීමෙන් පසු සමාන මෙහෙයුමක් සිදු කරන ලදී. 36 තත්පර, එවිට නව ප්රභේදය තත්පර 4 කින් ප්රහාරයක් සිදු කරයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න