ඔස්ට්රියාවේ ග්රාස් තාක්ෂණ විශ්ව විද්යාලයේ සහ හෙල්ම්හෝල්ට්ස් තොරතුරු ආරක්ෂණ මධ්යස්ථානයේ (CISPA) පර්යේෂකයින් කණ්ඩායමක්, () පැති නාලිකා ප්රහාර භාවිතා කිරීම සඳහා නව දෛශිකයක් (L1TF), Intel SGX එන්ක්ලේව්, SMM (පද්ධති කළමනාකරණ මාදිලිය), OS කර්නල් මතක ප්රදේශ සහ අථත්යකරණ පද්ධතිවල අථත්ය යන්ත්රවල මතකයෙන් දත්ත උපුටා ගැනීමට ඉඩ සලසයි. 2018 දී යෝජනා කරන ලද මුල් ප්රහාරය මෙන් නොව. නව ප්රභේදය Intel ප්රොසෙසර සඳහා විශේෂිත නොවන අතර ARM, IBM සහ AMD වැනි අනෙකුත් නිෂ්පාදකයින්ගේ CPU වලට බලපායි. තවද, නව ප්රභේදයට ඉහළ කාර්ය සාධනයක් අවශ්ය නොවන අතර, වෙබ් බ්රව්සරයක JavaScript සහ WebAssembly ධාවනය කිරීමෙන් පවා ප්රහාරය සිදු කළ හැකිය.
Foreshadow ප්රහාරය මගින් උපයෝගී කරගන්නේ, ටර්මිනල් පිටු දෝෂයක් ඇති කරන අතථ්ය ලිපිනයකින් මතකයට ප්රවේශ වන විට, සකසනය අනුමාන වශයෙන් භෞතික ලිපිනය ගණනය කර L1 හැඹිලියේ තිබේ නම් දත්ත පූරණය කරන බවයි. පිටු වගු ගණනය කිරීම සම්පූර්ණ වීමට පෙර සහ පිටු වගු ඇතුළත් කිරීමේ තත්ත්වය (PTE) නොසලකා, එනම්, භෞතික මතකයේ සහ කියවීමේ හැකියාව සඳහා දත්ත පරීක්ෂා කිරීමට පෙර සමපේක්ෂන ප්රවේශය සිදු වේ. මතක ලබා ගැනීමේ පරීක්ෂාව සම්පූර්ණ වූ පසු, PTE හි වර්තමාන ධජය නොමැති නම්, මෙහෙයුම ඉවත දමනු ලැබේ, නමුත් දත්ත හැඹිලියේ පවතින අතර පැති-නාලිකා හැඹිලි අන්තර්ගත නිර්ණය කිරීමේ ශිල්පීය ක්රම භාවිතයෙන් ලබා ගත හැකිය (හැඹිලිගත සහ හැඹිලිගත නොකළ දත්ත සඳහා ප්රවේශ කාලවල විචලනය විශ්ලේෂණය කිරීමෙන්).
Foreshadow වලින් ආරක්ෂා වීමට පවතින ක්රම අකාර්යක්ෂම බවත් වරදවා වටහාගෙන ඇති බවත් පර්යේෂකයන් පෙන්වා දී ඇත.
කර්නලයේ කලින් සලකා බැලූ ප්රමාණවත් ආරක්ෂණ යාන්ත්රණයන් නොසලකා Foreshadow සූරාකෑමට හැකිය. අවසාන වශයෙන්, පර්යේෂකයන් විසින් සියලුම Foreshadow ආරක්ෂණ මාතයන් සක්රීය කර ඇති සාපේක්ෂව පැරණි කර්නල් සහිත පද්ධතිවලට මෙන්ම Spectre-v2 ආරක්ෂාව පමණක් අක්රිය කර ඇති නව කර්නල් වලට (nospectre_v2 Linux කර්නල් විකල්පය භාවිතා කරමින්) Foreshadow ප්රහාරයේ ශක්යතාව පෙන්නුම් කරන ලදී.
එය සොයා ගන්නා ලදී මෘදුකාංග පූර්ව ලබා ගැනීමේ උපදෙස් හෝ දෘඩාංග ආචරණයට අදාළ නොවේ.
මෙම අවදානම ඇති වන්නේ මතක ප්රවේශය අතරතුර පූර්ව ලබා ගැනීම නිසා නොව, කර්නලයේ පරිශීලක-අවකාශ ලේඛනවල සමපේක්ෂනමය අපගමනය අතරතුරය. අවදානමට හේතුව පිළිබඳ මෙම වැරදි අර්ථකථනය මුලින් උපකල්පනය කළේ Foreshadow හි දත්ත කාන්දුවක් L1 හැඹිලිය හරහා පමණක් සිදුවිය හැකි බවත්, ඇතැම් කර්නල් කේත කොටස් (prefetch gadgets) තිබීම L1 හැඹිලියෙන් පිටත දත්ත කාන්දු වීමට පහසුකම් සැලසිය හැකි බවත්ය, උදාහරණයක් ලෙස, L3 හැඹිලියට.
හඳුනාගත් විශේෂාංගය හුදකලා පරිසරවල අථත්ය-භෞතික ලිපින පරිවර්තන ක්රියාවලීන් ඉලක්ක කර ගනිමින් නව ප්රහාර නිර්මාණය කිරීමේ හැකියාව සහ CPU ලේඛනවල ගබඩා කර ඇති ලිපින සහ දත්ත තීරණය කිරීමේ හැකියාව ද විවෘත කරයි. නිරූපණවලදී, පර්යේෂකයන් Intel Core i7-6500U CPU සහිත පද්ධතියක තත්පරයට බිටු 10 ක පමණ ප්රතිදානයක් සහිත එක් ක්රියාවලියකින් තවත් ක්රියාවලියකට දත්ත උපුටා ගැනීම සඳහා මෙම බලපෑම උපයෝගී කර ගැනීමේ හැකියාව පෙන්නුම් කළහ. Intel SGX එන්ක්ලේව් එකකින් රෙජිස්ටර් අන්තර්ගතය කාන්දු වීමේ හැකියාව ද ඔවුන් පෙන්නුම් කළහ (64-බිට් ලේඛනයකට ලියා ඇති 32-බිට් අගයක් තීරණය කිරීමට මිනිත්තු 15 ක් ගත විය). සමහර ප්රහාර JavaScript සහ WebAssembly හි කළ හැකි විය; උදාහරණයක් ලෙස, ඔවුන්ට JavaScript විචල්යයක භෞතික ලිපිනය තීරණය කිරීමට සහ ප්රහාරකයා විසින් පාලනය කරන ලද අගයක් සහිත 64-බිට් රෙජිස්ටර් ජනනය කිරීමට හැකි විය.
රෙට්පොලයින් පැච් කට්ටලයේ ක්රියාත්මක කර ඇති ස්පෙක්ටර්-බීටීබී (ශාඛා ඉලක්ක බෆරය) අවම කිරීමේ ක්රමය, L3 හැඹිලිය හරහා ෆෝර්ෂැඩෝ ප්රහාරය අවහිර කිරීමේදී ඵලදායී වේ. එබැවින්, CPU හි සමපේක්ෂන උපදෙස් ක්රියාත්මක කිරීමේ යාන්ත්රණයේ දන්නා අවදානම් වලට එරෙහිව දැනටමත් ආරක්ෂාවක් ඇති නව CPU සහිත පද්ධතිවල පවා රෙට්පොලයින් සක්රීය කර තැබීම අවශ්ය බව පර්යේෂකයෝ විශ්වාස කරති. කෙසේ වෙතත්, ඉන්ටෙල් නියෝජිතයින් ප්රකාශ කළේ ඔවුන්ගේ සකසනයන්ට අතිරේක ෆෝර්ෂැඩෝ අවම කිරීම් එකතු කිරීමට සැලසුම් නොකරන බවත් ස්පෙක්ටර් V2 සහ L1TF (ෆෝර්ෂැඩෝ) ප්රහාරවලට එරෙහිව පවතින ආරක්ෂාවන් ප්රමාණවත් ලෙස සලකන බවත්ය.
මූලාශ්රය: opennet.ru
