Intel, AMD, ARM සහ IBM ප්‍රොසෙසර වලට බලපාන නව Foreshadow ප්‍රහාරක ප්‍රභේදය

ග්‍රාස් (ඔස්ට්‍රියාව) හි තාක්ෂණික විශ්ව විද්‍යාලයේ සහ තොරතුරු ආරක්ෂාව සඳහා වූ හෙල්ම්හෝල්ට්ස් මධ්‍යස්ථානයේ (CISPA) පර්යේෂකයන් පිරිසක්, අනාවරණය කළේය (PDF) පැති නාලිකා ප්‍රහාර භාවිතා කිරීම සඳහා නව දෛශිකයක් පෙරනිමිති (L1TF), ඔබට Intel SGX enclaves, SMM (පද්ධති කළමනාකරණ මාදිලිය), OS කර්නලයේ මතක ප්‍රදේශ සහ අථත්‍යකරණ පද්ධතිවල අථත්‍ය යන්ත්‍රවල මතකයෙන් දත්ත උකහා ගැනීමට ඉඩ සලසයි. 2018 දී යෝජිත මුල් ප්‍රහාරය මෙන් නොව පෙරනිමිති නව ප්‍රභේදය Intel ප්‍රොසෙසර සඳහා විශේෂිත නොවන අතර ARM, IBM සහ AMD වැනි අනෙකුත් නිෂ්පාදකයින්ගේ CPU වලට බලපායි. මීට අමතරව, නව ප්‍රභේදයට ඉහළ කාර්ය සාධනයක් අවශ්‍ය නොවන අතර වෙබ් බ්‍රව්සරයක JavaScript සහ WebAssembly ධාවනය කිරීමෙන් පවා ප්‍රහාරය සිදු කළ හැකිය.

Foreshadow ප්‍රහාරය මඟින් ව්‍යතිරේකයක් (පර්යන්ත පිටු දෝෂයක්) ඇති කරන අතථ්‍ය ලිපිනයකින් මතකය ප්‍රවේශ වූ විට, ප්‍රොසෙසරය භෞතික ලිපිනය සමපේක්ෂන ලෙස ගණනය කර L1 හැඹිලියේ තිබේ නම් දත්ත පූරණය කරයි. මතක පිටු වගු සෙවීම අවසන් වීමට පෙර සමපේක්ෂන ප්‍රවේශය සිදු කරනු ලබන අතර මතක පිටු වගු ප්‍රවේශයේ (PTE) තත්වය කුමක් වුවත්, i.e. භෞතික මතකයේ දත්ත සහ එහි කියවීමේ හැකියාව පරීක්ෂා කිරීමට පෙර. මතකය ලබා ගැනීමේ පරීක්ෂාව අවසන් වූ පසු, PTE හි වර්තමාන ධජය නොමැති විට, මෙහෙයුම ඉවත දමනු ලැබේ, නමුත් දත්ත හැඹිලියේ පවතින අතර පැති නාලිකා හරහා හැඹිලි අන්තර්ගතය තීරණය කිරීමේ ක්‍රම භාවිතා කර (ප්‍රවේශ වේලාවේ වෙනස්කම් විශ්ලේෂණය කිරීමෙන්) ලබා ගත හැක. හැඹිලිගත සහ ගබඩා නොකළ දත්ත වෙත).

පර්යේෂකයන් පෙන්වා දී ඇත්තේ Foreshadow ට එරෙහිව පවතින ආරක්ෂණ ක්‍රම අකාර්යක්ෂම වන අතර ගැටලුව පිළිබඳ වැරදි අර්ථකථනයක් සමඟ ක්‍රියාත්මක වන බවයි. අවදානම
පෙර ප්‍රමාණවත් යැයි සැලකූ කර්නල් ආරක්ෂණ යාන්ත්‍රණයන් නොසලකා Foreshadow ප්‍රයෝජනයට ගත හැක. එහි ප්‍රතිඵලයක් වශයෙන්, පවතින සියලුම Foreshadow ආරක්ෂණ මාතයන් සක්‍රීය කර ඇති, මෙන්ම Specter-v2 ආරක්ෂාව පමණක් අක්‍රිය කර ඇති (භාවිතා කරමින්) නව කර්නල් සහිත, සාපේක්ෂව පැරණි කර්නල් සහිත පද්ධති මත Foreshadow ප්‍රහාරයක් එල්ල කිරීමේ හැකියාව පර්යේෂකයන් විසින් පෙන්නුම් කරන ලදී. Linux kernel විකල්පය nospectre_v2).

එය සොයා ගන්නා ලදී පූර්ව පැටවීමේ බලපෑම මෘදුකාංග පූර්ව ලබා ගැනීමේ උපදෙස් හෝ දෘඪාංග ආචරණයට සම්බන්ධ නොවේ
මතක ප්‍රවේශය අතරතුර prefetch, නමුත් සිදු වන්නේ පරිශීලක අවකාශයේ සමපේක්ෂන විකෘති කිරීම් කර්නලයේ ලියාපදිංචි වන විටය. අවදානමට හේතුව මෙම වැරදි අර්ථකථනය මුලින් උපකල්පනය කිරීමට හේතු වූයේ Foreshadow හි දත්ත කාන්දු වීම සිදු විය හැක්කේ L1 හැඹිලිය හරහා පමණක් වන අතර, කර්නලයේ ඇතැම් කේත කොටස් (පෙර ලබා ගැනීමේ ගැජට්) තිබීම L1 හැඹිලියෙන් පිටත දත්ත කාන්දු වීමට දායක විය හැකි බවයි. උදාහරණයක් ලෙස, L3 හැඹිලියේ.

හඳුනාගත් විශේෂාංගය හුදකලා පරිසරයන් තුළ අථත්‍ය ලිපින භෞතික ඒවා බවට පරිවර්තනය කිරීමේ ක්‍රියාවලීන් ඉලක්ක කරගත් නව ප්‍රහාර නිර්මාණය කිරීමේ හැකියාව සහ CPU ලේඛනවල ගබඩා කර ඇති ලිපින සහ දත්ත තීරණය කිරීමේ හැකියාව විවෘත කරයි. ප්‍රදර්ශනයක් ලෙස, Intel Core i10-7U CPU සහිත පද්ධතියක තත්පරයකට බිටු 6500ක පමණ කාර්ය සාධනයක් සමඟින් එක් ක්‍රියාවලියකින් තවත් ක්‍රියාවලියකට දත්ත උකහා ගැනීමට හඳුනාගත් බලපෑම භාවිතා කිරීමේ හැකියාව පර්යේෂකයන් විසින් පෙන්වා දෙන ලදී. Intel SGX enclave වෙතින් ලේඛන අන්තර්ගතය කාන්දු වීමේ හැකියාව ද පෙන්වා ඇත (බිට් 32 ලේඛනයකට ලියා ඇති 64-bit අගයක් තීරණය කිරීමට මිනිත්තු 15 ක් ගත විය). සමහර ආකාරයේ ප්‍රහාර JavaScript සහ WebAssembly තුළ ක්‍රියාත්මක කිරීමට හැකි විය, උදාහරණයක් ලෙස, JavaScript විචල්‍යයක භෞතික ලිපිනය තීරණය කිරීමට සහ ප්‍රහාරකයා විසින් පාලනය කරන ලද අගයකින් 64-bit රෙජිස්ටර් පිරවීමට හැකි විය.

L3 හැඹිලිය හරහා Foreshadow ප්‍රහාරය අවහිර කිරීම සඳහා, retpoline patch කට්ටලය තුළ ක්‍රියාත්මක කර ඇති Spectre-BTB (ශාඛා ඉලක්ක බෆරය) ආරක්ෂණ ක්‍රමය ඵලදායී වේ. මේ අනුව, පර්යේෂකයන් විශ්වාස කරන්නේ CPU සමපේක්ෂන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණයේ දන්නා දුර්වලතා වලින් දැනටමත් ආරක්ෂාව ඇති නව CPU සහිත පද්ධතිවල පවා retpoline සක්‍රීය කර තැබීම අවශ්‍ය බවයි. ඒ අතරම, Intel නියෝජිතයන් ප්‍රකාශ කළේ ප්‍රොසෙසර වලට Foreshadow වලට එරෙහිව අමතර ආරක්ෂණ ක්‍රම එක් කිරීමට තමන් සැලසුම් නොකරන බවත් Specter V2 සහ L1TF (Foreshadow) ප්‍රහාර වලින් ආරක්ෂාව ඇතුලත් කිරීම ප්‍රමාණවත් ලෙස සලකන බවත්ය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න