LVI යනු CPU හි සමපේක්ෂන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණයට එරෙහි නව ප්‍රහාර පන්තියකි

ප්‍රකාශිතයි නව ප්‍රහාර පන්තියක් පිළිබඳ තොරතුරු එල්වීඅයි (පූරණ අගය එන්නත් කිරීම, CVE-2020-0551) Intel SGX enclaves සහ අනෙකුත් ක්‍රියාවලි වලින් යතුරු සහ රහස් දත්ත කාන්දු කිරීමට භාවිතා කළ හැකි Intel CPU වල සමපේක්ෂන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණය මත.

නව ප්‍රහාර පන්තියක් පදනම් වන්නේ ප්‍රහාරවලදී භාවිතා කරන ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහයන්ම හැසිරවීම මත ය. MDS (ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක දත්ත නියැදීම), ස්පෙක්ටර් සහ මෙල්ට්ඩවුන්. ඒ අතරම, Meltdown, Spectre, MDS සහ වෙනත් සමාන ප්‍රහාරවලට එරෙහිව පවතින ආරක්ෂණ ක්‍රම මගින් නව ප්‍රහාර අවහිර නොවේ. ඵලදායී LVI ආරක්ෂාව සඳහා CPU වෙත දෘඪාංග වෙනස්කම් අවශ්ය වේ. ක්‍රමලේඛනගතව ආරක්‍ෂාව සංවිධානය කරන විට, මතකයෙන් එක් එක් පැටවීමේ ක්‍රියාවලියෙන් පසු සම්පාදකයා විසින් LFENCE උපදෙස් එකතු කිරීමෙන් සහ RET උපදෙස් POP, LFENCE සහ JMP සමඟ ප්‍රතිස්ථාපනය කිරීමෙන්, අධික වියදම් සටහන් වේ - පර්යේෂකයන්ට අනුව, සම්පූර්ණ මෘදුකාංග ආරක්ෂණය අඩුවීමට හේතු වේ. කාර්ය සාධනය 2-19 වාරයක්.

ප්‍රහාරය දැනට ප්‍රායෝගිකව වඩා න්‍යායික වීම (ප්‍රහාරය න්‍යායාත්මකව කළ හැකි නමුත් ක්‍රියාත්මක කිරීමට ඉතා අපහසු වන අතර කෘත්‍රිම පරීක්ෂණ වලදී පමණක් ප්‍රතිනිෂ්පාදනය කළ හැකි) ගැටලුව අවහිර කිරීමේ දුෂ්කරතාවයෙන් කොටසක් සමනය වේ.
ඉන්ටෙල් හිමිකරගෙන ඇත ගැටලුව මධ්‍යස්ථ මට්ටමේ අන්තරායක් ඇත (5.6 න් 10) සහ නිදහස් SGX පරිසරය සඳහා ස්ථිරාංග සහ SDK යාවත්කාලීන කිරීම, එය විසඳුමක් භාවිතා කරමින් ප්‍රහාරය අවහිර කිරීමට උත්සාහ කළේය. යෝජිත ප්‍රහාරක ක්‍රම දැනට අදාළ වන්නේ Intel ප්‍රොසෙසර සඳහා පමණි, නමුත් Meltdown-class ප්‍රහාර අදාළ වන අනෙකුත් ප්‍රොසෙසර සඳහා LVI අනුවර්තනය කිරීමේ හැකියාව බැහැර කළ නොහැක.

Leuven විශ්ව විද්‍යාලයේ පර්යේෂක ජෝ වැන් බල්ක් විසින් පසුගිය අප්‍රේල් මාසයේදී මෙම ගැටලුව හඳුනාගෙන ඇති අතර, ඉන් පසුව අනෙකුත් විශ්වවිද්‍යාලවල පර්යේෂකයන් 9 දෙනෙකුගේ සහභාගීත්වයෙන් මූලික ප්‍රහාරක ක්‍රම පහක් සංවර්ධනය කරන ලද අතර, ඒ සෑම එකක්ම වඩාත් නිශ්චිත පැවැත්මට ඉඩ සලසයි. විකල්ප. ස්වාධීනව, මෙම වසරේ පෙබරවාරි මාසයේදී, Bitdefender හි පර්යේෂකයන් ද සොයා ගන්නා ලදී LVI ප්‍රහාරක ප්‍රභේදවලින් එකක් වන අතර එය Intel වෙත වාර්තා කළේය. ප්‍රහාරක ප්‍රභේදයන් කලින් භාවිතා කරන ලද ගබඩා බෆරය (SB, Store Buffer), පිරවුම් බෆරය (LFB, Line Fill Buffer), FPU සන්දර්භය මාරු කිරීමේ බෆරය සහ පළමු මට්ටමේ හැඹිලිය (L1D) වැනි විවිධ ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහයන් භාවිතයෙන් කැපී පෙනේ. වැනි ප්‍රහාර වලදී ZombieLoad, ආර්අයිඩීඑල්, ෆෝල් අවුට්, LazyFP, පෙරනිමිති и දියවීම.

LVI යනු CPU හි සමපේක්ෂන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණයට එරෙහි නව ප්‍රහාර පන්තියකි

ප්රධාන ගෞරව MDS ප්‍රහාරයන්ට එරෙහි LVI යනු සමපේක්ෂන දෝෂ හැසිරවීමෙන් හෝ පැටවීම සහ ගබඩා කිරීමේ මෙහෙයුම් වලින් පසු හැඹිලියේ ඉතිරිව ඇති ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහයන්ගේ අන්තර්ගතය තීරණය කිරීම MDS විසින් හසුරුවන අතර
LVI ප්‍රහාර මගින් ප්‍රහාරකයාගේ දත්ත ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක ව්‍යුහයන් තුළට ඇතුළු කිරීමට ඉඩ සලසයි. මෙම උපාමාරු භාවිතා කරමින්, ප්‍රහාරකයෙකුට ඉලක්කගත CPU හරය මත යම් කේතයක් ක්‍රියාත්මක කරන විට වෙනත් ක්‍රියාවලීන්හි පුද්ගලික දත්ත ව්‍යුහවල අන්තර්ගතය උකහා ගත හැක.

LVI යනු CPU හි සමපේක්ෂන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණයට එරෙහි නව ප්‍රහාර පන්තියකි

සඳහා සූරාකෑමේ ගැටලුව ගොදුරු ක්රියාවලියේ කේතය තුළ හමුවිය යුතුය ප්‍රහාරක-පාලිත අගයක් පටවා ඇති විශේෂ කේත (ගැජට්) අනුපිළිවෙලවල්, සහ මෙම අගය පැටවීම ව්‍යතිරේක (දෝෂය, ගබ්සා කිරීම හෝ සහය) විසි කිරීම, ප්‍රතිඵලය ඉවත දැමීම සහ උපදෙස් නැවත ක්‍රියාත්මක කිරීම සිදු කරයි. ව්යතිරේකයක් සකසන විට, ගැජටය තුළ සැකසූ දත්ත කාන්දු වන සමපේක්ෂන කවුළුවක් දිස්වේ. විශේෂයෙන්, ප්‍රොසෙසරය සමපේක්ෂන ආකාරයෙන් කේත කැබැල්ලක් (ගැජට්) ක්‍රියාත්මක කිරීමට පටන් ගනී, පසුව අනාවැකිය යුක්ති සහගත නොවන බව තීරණය කර මෙහෙයුම් ඒවායේ මුල් තත්වයට පෙරළයි, නමුත් සමපේක්ෂන ක්‍රියාත්මක කිරීමේදී සැකසූ දත්ත L1D හැඹිලියේ තැන්පත් වේ. සහ ක්ෂුද්‍ර වාස්තු විද්‍යාත්මක බෆර සහ තුන්වන පාර්ශ්ව නාලිකා හරහා අවශේෂ දත්ත නිර්ණය කිරීම සඳහා දන්නා ක්‍රම භාවිතා කරමින් ඒවායින් ලබා ගැනීම සඳහා ලබා ගත හැකිය.

"සහාය" ව්‍යතිරේකය, "දෝෂ" ව්‍යතිරේකය මෙන් නොව, මෘදුකාංග හසුරුවන්නන් ඇමතීමෙන් තොරව ප්‍රොසෙසරය මඟින් අභ්‍යන්තරව හසුරුවනු ලැබේ. උදාහරණයක් ලෙස, මතක පිටු වගුවේ ඇති A (ප්‍රවේශ වූ) හෝ D (Dirty) බිට් යාවත්කාලීන කිරීමට අවශ්‍ය වූ විට සහය සිදුවිය හැක. වෙනත් ක්‍රියාවලීන්ට ප්‍රහාරයක් එල්ල කිරීමේ ප්‍රධාන දුෂ්කරතාවය වන්නේ වින්දිත ක්‍රියාවලිය හැසිරවීමෙන් සහය ඇතිවීම ආරම්භ කරන්නේ කෙසේද යන්නයි. මෙය කිරීමට දැනට විශ්වාසදායක ක්‍රම නොමැත, නමුත් අනාගතයේදී ඒවා සොයාගත හැකිය. ප්‍රහාරයක් දියත් කිරීමේ හැකියාව මෙතෙක් තහවුරු වී ඇත්තේ Intel SGX enclaves සඳහා පමණි, වෙනත් අවස්ථා න්‍යායාත්මක හෝ කෘතිම තත්වයන් තුළ ප්‍රතිනිෂ්පාදනය කළ හැකිය (කේතයට ඇතැම් උපකරණ එකතු කිරීම අවශ්‍ය වේ)

LVI යනු CPU හි සමපේක්ෂන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණයට එරෙහි නව ප්‍රහාර පන්තියකි

LVI යනු CPU හි සමපේක්ෂන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණයට එරෙහි නව ප්‍රහාර පන්තියකි

විය හැකි ප්රහාරක වාහකයන්:

  • කර්නල් ව්‍යුහයන්ගෙන් පරිශීලක මට්ටමේ ක්‍රියාවලියට දත්ත කාන්දු වීම. Specter 1 ප්‍රහාරයන්ට එරෙහිව Linux කර්නලයේ ආරක්ෂාව මෙන්ම SMAP (Supervisor Mode Access Prevention) ආරක්ෂණ යාන්ත්‍රණය, LVI ප්‍රහාරයක සම්භාවිතාව සැලකිය යුතු ලෙස අඩු කරයි. අනාගතයේදී සරල LVI ප්‍රහාරක ක්‍රම හඳුනා ගන්නේ නම් කර්නලයට අමතර ආරක්ෂාවක් එක් කිරීම අවශ්‍ය විය හැකිය.
  • විවිධ ක්‍රියාවලි අතර දත්ත කාන්දු වීම. ප්‍රහාරයට යෙදුමේ ඇතැම් කේත කොටස් තිබීම සහ ඉලක්ක ක්‍රියාවලියේදී ව්‍යතිරේකයක් විසි කිරීමේ ක්‍රමයක් නිර්වචනය කිරීම අවශ්‍ය වේ.
  • ධාරක පරිසරයේ සිට ආගන්තුක පද්ධතියට දත්ත කාන්දු වීම. ප්‍රහාරය ඉතා සංකීර්ණ ලෙස වර්ගීකරණය කර ඇති අතර, විවිධ ක්‍රියාත්මක කිරීමට අපහසු පියවර සහ පද්ධතියේ ක්‍රියාකාරකම් පිළිබඳ අනාවැකි අවශ්‍ය වේ.
  • විවිධ ආගන්තුක පද්ධතිවල ක්‍රියාවලි අතර දත්ත කාන්දු වීම. ප්‍රහාරක දෛශිකය විවිධ ක්‍රියාවලි අතර දත්ත කාන්දුවීම් සංවිධානය කිරීමට ආසන්න වේ, නමුත් අතිරේකව ආගන්තුක පද්ධති අතර හුදකලා වීම මග හැරීමට සංකීර්ණ උපාමාරු අවශ්‍ය වේ.

පර්යේෂකයන් විසින් ප්‍රකාශයට පත් කරන ලදී කිහිපයක් ඇත මූලාකෘති ප්රහාරයක් සිදු කිරීමේ මූලධර්ම ප්රදර්ශනය කිරීමත් සමඟ, නමුත් ඒවා සැබෑ ප්රහාරයන් සිදු කිරීම සඳහා තවමත් සුදුසු නොවේ. පළමු උදාහරණය ඔබට ගොදුරු ක්‍රියාවලියේදී සමපේක්ෂන කේත ක්‍රියාත්මක කිරීම යළි-යොමු කිරීමට ඉඩ සලසයි, ආපසු-නැඹුරු වැඩසටහන්කරණයට සමානයි (ROP,ආපසු නැඹුරු ක්‍රමලේඛනය). මෙම උදාහරණයේ දී, වින්දිතයා යනු අවශ්‍ය උපකරණ අඩංගු විශේෂයෙන් සකස් කරන ලද ක්‍රියාවලියකි (සැබෑ තෙවන පාර්ශවීය ක්‍රියාවලීන් සඳහා ප්‍රහාරයක් යෙදීම දුෂ්කර ය). දෙවන උදාහරණය අපට Intel SGX enclave තුළ AES සංකේතනය කිරීමේදී ගණනය කිරීම් වලට සම්බන්ධ වීමට සහ සංකේතනය සඳහා භාවිතා කරන යතුරේ අගය ප්‍රතිෂ්ඨාපනය කිරීම සඳහා උපදෙස් සමපේක්ෂන ක්‍රියාත්මක කිරීමේදී දත්ත කාන්දුවක් සංවිධානය කිරීමට ඉඩ සලසයි.


මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න