Kerentanan dina prosesor Intel ngarah kana bocor data ngaliwatan saluran pihak katilu

Sakelompok peneliti ti paguron Cina sareng Amérika parantos ngaidentipikasi kerentanan anyar dina prosesor Intel anu nyababkeun bocorna inpormasi ngeunaan hasil operasi spekulatif ngaliwatan saluran pihak katilu, anu tiasa dianggo, contona, pikeun ngatur saluran komunikasi anu disumputkeun. antara prosés atawa ngadeteksi bocor salila serangan Meltdown.

Intina kerentanan nyaéta yén parobahan dina register prosésor EFLAGS, anu lumangsung salaku hasil tina palaksanaan spekulatif parentah, mangaruhan waktos palaksanaan saterusna tina parentah JCC (luncat lamun kaayaan dieusian geus patepung). Operasi spekulatif teu réngsé sarta hasilna dipiceun, tapi robah EFLAGS dipiceun bisa ditangtukeun ku analisa waktu palaksanaan parentah JCC. Spekulatif dipigawé operasi ngabandingkeun pre-luncat, lamun ngabandingkeun éta suksés, ngakibatkeun reureuh leutik nu bisa diukur sarta dipaké salaku fitur pikeun cocog eusi.

Kerentanan dina prosesor Intel ngarah kana bocor data ngaliwatan saluran pihak katilu

Teu kawas serangan sarupa séjénna ngaliwatan saluran pihak katilu, métode anyar teu analisa parobahan dina waktu aksés ka cache sarta data non-cached sarta teu merlukeun tahap ngareset EFLAGS register ka kaayaan awal, nu ngajadikeun eta hésé. ngadeteksi jeung meungpeuk serangan. Salaku démo, panalungtik ngalaksanakeun varian tina serangan Meltdown, ngagunakeun métode anyar di dinya pikeun ménta inpo ngeunaan hasil tina operasi spekulatif. Operasi metode pikeun ngatur bocor inpormasi nalika serangan Meltdown parantos suksés ditingalikeun dina sistem sareng Intel Core i7-6700 sareng CPU i7-7700 dina lingkungan anu nganggo kernel Ubuntu 22.04 sareng Linux 5.15. Dina sistem anu nganggo CPU Intel i9-10980XE, serangan éta ngan sawaréh suksés.

Kerentanan Meltdown didasarkeun kana kanyataan yén nalika palaksanaan spekulatif paréntah, prosésor tiasa ngaksés daérah data pribadi, teras miceun hasilna, sabab hak-hak anu diatur ngalarang aksés sapertos kitu tina prosés pangguna. Dina program, blok anu dieksekusi sacara spekulatif dipisahkeun tina kodeu utama ku luncat kondisional, anu dina kaayaan nyata sok hurung, tapi kusabab kanyataan yén pernyataan kondisional ngagunakeun nilai itungan anu prosesor henteu terang nalika kode pre-emptive. palaksanaan, sadaya pilihan branching anu spekulatif dieksekusi.

Dina versi klasik Meltdown, sabab cache anu sami dianggo pikeun operasi anu dieksekusi sacara spekulatif sareng pikeun paréntah anu dieksekusi normal, mungkin nalika palaksanaan spekulatif tiasa nyetél spidol dina cache anu ngagambarkeun eusi bit individu dina daérah mémori anu ditutup, teras teras. dina kode ilaharna dieksekusi pikeun nangtukeun harti maranéhanana ngaliwatan analisis waktu aksés ka cache sarta data non-cached. Varian anyar ngagunakeun parobahan dina register EFLAGS salaku spidol pikeun bocor a. Dina demo Covert Channel, hiji prosés dimodulasi data anu dikirim pikeun ngarobah eusi EFLAGS register, sarta prosés séjén parsed parobahan dina waktu palaksanaan instruksi JCC pikeun nyieun deui data dikirim ku prosés munggaran.

sumber: opennet.ru

Tambahkeun komentar