Meltdown ප්‍රහාරවලට ඉඩ සලසන AMD ප්‍රොසෙසරවල තවත් අවදානමක් හඳුනාගෙන ඇත

ග්‍රාස් (ඔස්ට්‍රියාව) හි තාක්ෂණික විශ්ව විද්‍යාලයේ (ඔස්ට්‍රියාවේ) පර්යේෂකයන් කණ්ඩායමක් සහ තොරතුරු ආරක්ෂාව සඳහා වූ හෙල්ම්හෝල්ට්ස් මධ්‍යස්ථානයේ (CISPA) සියලු AMD ප්‍රොසෙසරවල ඇති අවදානමක් (CVE-2021-26318) පිළිබඳ තොරතුරු අනාවරණය කර ඇති අතර එමඟින් Meltdown-class සිදු කිරීමට හැකි වේ. පැති-නාලිකා ප්‍රහාර (මුලදී උපකල්පනය කරන ලද්දේ AMD ප්‍රොසෙසරවලට Meltdown අවදානමෙන් බලපෑමක් නොවන බවයි). ප්‍රායෝගිකව, ප්‍රහාරය රහසිගත සන්නිවේදන නාලිකා පිහිටුවීමට, කර්නලයේ ක්‍රියාකාරකම් නිරීක්ෂණය කිරීමට හෝ කර්නලයේ ඇති දුර්වලතා උපයෝගී කර ගනිමින් KASLR ආරක්ෂාව මඟ හැරීමට කර්නල් මතකයේ ඇති ලිපින පිළිබඳ තොරතුරු ලබා ගැනීමට භාවිතා කළ හැක.

AMD විසින් ගැටලුව අවහිර කිරීම සඳහා විශේෂ ක්‍රියාමාර්ග ගැනීම නුසුදුසු බව සලකයි, මන්ද යත්, අගෝස්තු මාසයේදී සොයාගත් සමාන ප්‍රහාරයක් මෙන්, අවදානම සැබෑ තත්වයන් තුළ එතරම් ප්‍රයෝජනයක් නොවන අතර, ක්‍රියාවලි ලිපින අවකාශයේ වත්මන් මායිම් මගින් සීමා වී ඇති අතර ඇතැම් ඒවා තිබීම අවශ්‍ය වේ. කර්නලයේ සූදානම් කළ උපදෙස් (ගැජට්) අනුපිළිවෙල. ප්‍රහාරය නිරූපණය කිරීම සඳහා, පර්යේෂකයන් ඔවුන්ගේම කර්නල් මොඩියුලය කෘත්‍රිමව එකතු කරන ලද උපකරණයක් සමඟ පටවා ඇත. සැබෑ තත්ත්‍වයේ දී, ප්‍රහාරකයින්ට අවශ්‍ය අනුපිළිවෙලවල් ආදේශ කිරීම සඳහා, eBPF උප පද්ධතිය තුළ නිරන්තරයෙන් මතුවන දුර්වලතා භාවිතා කළ හැක.

මෙම නව ආකාරයේ ප්‍රහාරයෙන් ආරක්ෂා වීමට, LFENCE උපදෙස් භාවිතා කිරීම වැනි Meltdown ප්‍රහාර අවහිර කිරීමට උපකාර වන ආරක්ෂිත කේතීකරණ ක්‍රම භාවිතා කිරීම AMD නිර්දේශ කළේය. ගැටලුව හඳුනාගත් පර්යේෂකයන් නිර්දේශ කරන්නේ මීට පෙර Intel ප්‍රොසෙසර සඳහා පමණක් භාවිතා කරන ලද දැඩි මතක පිටු හුදකලා කිරීම (KPTI) සක්‍රීය කරන ලෙසයි.

අත්හදා බැලීම අතරතුර, පර්යේෂකයන් විසින් තත්පරයට බයිට් 52 ක වේගයකින් පරිශීලක අවකාශයේ ක්‍රියාවලියකට කර්නලයෙන් තොරතුරු කාන්දු කිරීමට සමත් විය, “if (offset < data_len) tmp = LUT[දත්ත[ඕෆ්සෙට්] * 4096];” . සමපේක්ෂන ක්‍රියාත්මක කිරීමේදී හැඹිලියේ අවසන් වන පැති නාලිකා හරහා තොරතුරු ලබා ගැනීම සඳහා ක්‍රම කිහිපයක් යෝජනා කර ඇත. පළමු ක්රමය පදනම් වන්නේ "PREFETCH" (Prefetch + Time) ප්රොසෙසරයේ උපදෙස් ක්රියාත්මක කිරීමේ කාලය තුළ අපගමනය විශ්ලේෂණය කිරීම මත වන අතර, දෙවනුව "PREFETCH" (Prefetch + Power) ක්රියාත්මක කිරීමේදී බලශක්ති පරිභෝජනයේ වෙනස වෙනස් කිරීම මත පදනම් වේ.

සම්භාව්‍ය Meltdown අවදානම පදනම් වී ඇත්තේ උපදේශන සමපේක්ෂන ක්‍රියාත්මක කිරීමේදී, ප්‍රොසෙසරයට පුද්ගලික දත්ත ප්‍රදේශයකට ප්‍රවේශ විය හැකි අතර පසුව ප්‍රති result ලය ඉවත දැමිය හැකි බැවින්, කට්ටල වරප්‍රසාද මඟින් පරිශීලක ක්‍රියාවලියෙන් එවැනි ප්‍රවේශය තහනම් කරයි. වැඩසටහනේ දී, සමපේක්ෂිතව ක්‍රියාත්මක කරන ලද බ්ලොක් එක කොන්දේසි සහිත ශාඛාවකින් ප්‍රධාන කේතයෙන් වෙන් කරනු ලැබේ, එය සැබෑ තත්ත්‍වයේ දී සෑම විටම ගිනි ගනී, නමුත් කොන්දේසි සහිත ප්‍රකාශය පූර්වගාමී ක්‍රියාත්මක කිරීමේදී ප්‍රොසෙසරය නොදන්නා ගණනය කළ අගයක් භාවිතා කරයි. කේතය, සියලුම ශාඛා විකල්පයන් සමපේක්ෂන ලෙස සිදු කරනු ලැබේ.

සමපේක්ෂන ලෙස ක්‍රියාත්මක කරන ලද මෙහෙයුම් සාමාන්‍යයෙන් ක්‍රියාත්මක කරන ලද උපදෙස් හා සමාන හැඹිලිය භාවිතා කරන බැවින්, පුද්ගලික මතක ප්‍රදේශයක තනි බිටු වල අන්තර්ගතය පිළිබිඹු කරන හැඹිලියේ සලකුණු සැකසීමට සමපේක්ෂන ක්‍රියාත්මක කිරීමේදී සහ සාමාන්‍යයෙන් ක්‍රියාත්මක කරන කේතයෙන් කාල නියමය හරහා ඒවායේ අගය තීරණය කළ හැකිය. විශ්ලේෂණය හැඹිලිගත සහ කෑෂ් නොකළ දත්ත වෙත ප්‍රවේශ වේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න