ඉන්ටෙල්
ලොකුම අන්තරාය වන්නේ L1DES අවදානමයි
සන්දර්භය මාරු කිරීමට පෙර ක්ෂුද්ර වාස්තු විද්යාත්මක බෆර ෆ්ලෂ් කිරීමේදී MDS සහ TAA, නමුත් සමහර තත්වයන් යටතේ ෆ්ලෂ් මෙහෙයුමෙන් පසු දත්ත සමපේක්ෂන ලෙස බෆරවලට ගලා යන බව පෙනේ, එබැවින් MDS සහ TAA ක්රම අදාළ වේ.
ප්රතිඵලයක් වශයෙන්, ප්රහාරකයෙකුට කලින් වත්මන් CPU හරය අල්ලාගෙන සිටි යෙදුමක් ක්රියාත්මක කිරීමේදී වෙනස් වූ පළමු මට්ටමේ හැඹිලියෙන් ඉවත් කරන ලද දත්ත අනාවරණය කර ගත හැකිය, නැතහොත් එකම CPU මත වෙනත් තාර්කික නූල්වල (හයිපර් ත්රෙඩ්) සමාන්තරව ක්රියාත්මක වන යෙදුම්. හරය (HyperThreading අක්රිය කිරීමෙන් ප්රහාරක සඵලතාවය අඩු නොවේ). ප්රහාරය මෙන් නොව
L1DES මත පදනම්ව, විවිධ පර්යේෂණ කණ්ඩායම් විසින් වෙනත් ක්රියාවලි, මෙහෙයුම් පද්ධතිය, අතථ්ය යන්ත්ර සහ ආරක්ෂිත SGX එන්ක්ලේව් වෙතින් සංවේදී තොරතුරු ලබා ගත හැකි ප්රහාරක ප්රභේද කිහිපයක් සංවර්ධනය කර ඇත.
- VUSec කණ්ඩායම
අනුවර්තනය කරන ලදී L1DES අවදානම සඳහා RIDL ප්රහාරක ක්රමය. ඇතසූරාකෑමේ මූලාකෘතිය , ඉන්ටෙල් හි යෝජිත MDS ආරක්ෂණ ක්රමය ද මග හරින අතර, කර්නලයෙන් පරිශීලක අවකාශයට ආපසු යාමේදී හෝ ආගන්තුක පද්ධතියට පාලනය මාරු කිරීමේදී ක්ෂුද්ර වාස්තු විද්යාත්මක බෆරවල අන්තර්ගතය ඉවත් කිරීමට VERW උපදෙස් භාවිතා කිරීම මත පදනම් වේ (පර්යේෂකයන් මුලින් අවධාරණය කළේ VERW (ක්ෂුද්ර වාස්තු විද්යාව ඉවත් කිරීම) buffers) ආරක්ෂාව සඳහා ප්රමාණවත් නොවන අතර එක් එක් සන්දර්භය ස්විචය මත L1 හැඹිලිය සම්පූර්ණයෙන් ඉවත් කිරීම අවශ්ය වේ). - කණ්ඩායම
ZombieLoad මගේ යාවත්කාලීන කරන ලදීප්රහාර ක්රමය L1DES අවදානම සැලකිල්ලට ගනිමින්. - මිචිගන් විශ්ව විද්යාලයේ පර්යේෂකයන් ඔවුන්ගේම ප්රහාරක ක්රමයක් නිර්මාණය කර ඇත
කෑෂ් අවුට් (PDF ), මෙහෙයුම් පද්ධතියේ කර්නලය, අතථ්ය යන්ත්ර සහ ආරක්ෂිත SGX එන්ක්ලේව් වෙතින් රහස්ය තොරතුරු ලබා ගැනීමට ඔබට ඉඩ සලසයි. ක්රමය පදනම් වේහැසිරවීම් මෙහෙයුම් වල අසමමුහුර්ත බාධා කිරීම් සඳහා යාන්ත්රණයක් සමඟ (TAA, TSX Asynchronous Abort) L1D හැඹිලියෙන් දත්ත කාන්දු වීමෙන් පසු පිරවුම් බෆරයේ අන්තර්ගතය තීරණය කිරීම.
දෙවන VRS (දෛශික රෙජිස්ටර් නියැදීම) අවදානම
VUSec කණ්ඩායමේ පර්යේෂකයන්
ගැටළු 2019 මැයි මාසයේදී Intel වෙත වාර්තා කරන ලද්දේ Graz (ඔස්ට්රියාව) හි තාක්ෂණික විශ්ව විද්යාලයේ Zombieload කණ්ඩායම සහ ඇම්ස්ටර්ඩෑම් නිදහස් විශ්ව විද්යාලයේ VUSec කණ්ඩායම විසින් වන අතර, අනෙකුත් MDS ප්රහාරක දෛශික විශ්ලේෂණය කිරීමෙන් පසුව තවත් පර්යේෂකයන් කිහිප දෙනෙකු විසින් මෙම අවදානම තහවුරු කරන ලදී. පළමු MDS වාර්තාවේ නිවැරදි කිරීමක් නොමැතිකම හේතුවෙන් L1DES සහ VRS ගැටළු පිළිබඳ තොරතුරු ඇතුළත් කර නොමැත. නිවැරදි කිරීම දැන් නොමැත, නමුත් එකඟ වූ හෙළිදරව් නොකිරීමේ කාලය අවසන් වී ඇත.
විසඳුමක් ලෙස, HyperThreading අක්රිය කිරීමට නිර්දේශ කරනු ලැබේ. කර්නල් පැත්තේ ඇති අවදානම අවහිර කිරීම සඳහා, එක් එක් සන්දර්භය ස්විචය (MSR bit MSR_IA1_FLUSH_CMD) හි L32 හැඹිලිය නැවත සැකසීමට සහ TSX දිගුව (MSR බිටු MSR_IA32_TSX_CTRL සහ MSR_TSX_FORCE_ABORT) අක්රිය කිරීමට යෝජනා කෙරේ.
ඉන්ටෙල්
ඊට අමතරව, එය සටහන් කළ හැකිය
මූලාශ්රය: opennet.ru