Kibadala kipya cha shambulio la Foreshadow kinachoathiri vichakataji vya Intel, AMD, ARM na IBM

Kundi la watafiti kutoka Chuo Kikuu cha Ufundi cha Graz (Austria) na Kituo cha Usalama wa Habari cha Helmholtz (CISPA), imefichuliwa (PDF) vekta mpya ya kutumia mashambulizi ya idhaa ya pembeni Foreshadow (L1TF), ambayo inakuwezesha kutoa data kutoka kwa kumbukumbu ya Intel SGX enclaves, SMM (Njia ya Usimamizi wa Mfumo), maeneo ya kumbukumbu ya kernel ya OS na mashine za kawaida katika mifumo ya virtualization. Tofauti na shambulio la asili lililopendekezwa mnamo 2018 Foreshadow Kibadala kipya si mahususi kwa vichakataji vya Intel na huathiri CPU kutoka kwa watengenezaji wengine kama vile ARM, IBM na AMD. Kwa kuongeza, lahaja mpya haihitaji utendaji wa juu na shambulio linaweza kufanywa hata kwa kuendesha JavaScript na WebAssembly kwenye kivinjari cha wavuti.

Mashambulizi ya Foreshadow inachukua fursa ya ukweli kwamba wakati kumbukumbu inafikiwa kwenye anwani pepe ambayo husababisha ubaguzi (hitilafu ya ukurasa wa mwisho), kichakataji kwa kubahatisha huhesabu anwani halisi na kupakia data ikiwa inapatikana kwenye kashe ya L1. Ufikiaji wa kubahatisha unafanywa kabla ya utafutaji wa jedwali la ukurasa wa kumbukumbu kukamilishwa na bila kujali hali ya kuingia kwenye jedwali la ukurasa wa kumbukumbu (PTE), i.e. kabla ya kuangalia uwepo wa data katika kumbukumbu ya kimwili na usomaji wake. Baada ya ukaguzi wa upatikanaji wa kumbukumbu kukamilika, kwa kukosekana kwa bendera ya Sasa katika PTE, operesheni hutupwa, lakini data inabaki kwenye kashe na inaweza kurejeshwa kwa kutumia njia za kuamua yaliyomo kwenye kashe kupitia njia za upande (kwa kuchambua mabadiliko katika wakati wa ufikiaji. kwa data iliyohifadhiwa na isiyohifadhiwa).

Watafiti wameonyesha kuwa mbinu zilizopo za ulinzi dhidi ya Foreshadow hazifanyi kazi na zinatekelezwa kwa tafsiri isiyo sahihi ya tatizo. Udhaifu
Foreshadow inaweza kutumiwa bila kujali njia za usalama za kernel ambazo hapo awali zilizingatiwa kuwa za kutosha. Kama matokeo, watafiti walionyesha uwezekano wa kufanya shambulio la Foreshadow kwenye mifumo iliyo na kokwa za zamani, ambapo njia zote za ulinzi za Foreshadow zimewezeshwa, na vile vile na kernels mpya, ambayo ulinzi wa Specter-v2 pekee umezimwa (kwa kutumia. chaguo la Linux kernel nospectre_v2).

Ilibainika kuwa athari ya kupakia mapema haihusiani na maagizo ya kuleta programu mapema au athari ya maunzi
kuleta mapema wakati wa ufikiaji wa kumbukumbu, lakini hutokea wakati marejeleo ya kubahatisha ya nafasi ya mtumiaji yanasajili kwenye kernel. Ufafanuzi huu usio sahihi wa sababu ya uwezekano wa kuathiriwa hapo awali ulisababisha kudhaniwa kuwa uvujaji wa data katika Foreshadow unaweza tu kutokea kupitia akiba ya L1, ilhali kuwepo kwa vijisehemu fulani vya msimbo (vidude vya kuleta mapema) kwenye kernel kunaweza kuchangia kuvuja kwa data nje ya kache ya L1, kwa mfano, katika cache ya L3.

Kipengele kilichotambuliwa pia hufungua uwezekano wa kuunda mashambulizi mapya yanayolenga michakato ya kutafsiri anwani za mtandaoni kuwa za kawaida katika mazingira yaliyotengwa na kuamua anwani na data iliyohifadhiwa katika rejista za CPU. Kama onyesho, watafiti walionyesha uwezekano wa kutumia athari iliyotambuliwa kutoa data kutoka kwa mchakato mmoja hadi mwingine na utendaji wa bits 10 kwa sekunde kwenye mfumo na Intel Core i7-6500U CPU. Uwezekano wa kuvuja yaliyomo kwenye rejista kutoka kwa Intel SGX enclave pia umeonyeshwa (ilichukua dakika 32 kuamua thamani ya 64-bit iliyoandikwa kwa rejista ya 15-bit). Aina fulani za mashambulizi ziliwezekana kutekeleza katika JavaScript na WebAssembly, kwa mfano, iliwezekana kuamua anwani ya kimwili ya variable ya JavaScript na kujaza rejista za 64-bit na thamani inayodhibitiwa na mshambuliaji.

Ili kuzuia shambulio la Foreshadow kupitia akiba ya L3, mbinu ya ulinzi ya Specter-BTB (Tawi Target Buffer) iliyotekelezwa katika seti ya kiraka cha retpoline inafaa. Kwa hivyo, watafiti wanaamini kuwa ni muhimu kuacha retpoline kuwezeshwa hata kwenye mifumo iliyo na CPU mpya ambazo tayari zina ulinzi dhidi ya udhaifu unaojulikana katika utaratibu wa utekelezaji wa kubahatisha wa CPU. Wakati huo huo, wawakilishi wa Intel walisema kwamba hawana mpango wa kuongeza hatua za ziada za ulinzi dhidi ya Foreshadow kwa wasindikaji na kuzingatia kuwa inatosha kujumuisha ulinzi dhidi ya mashambulizi ya Specter V2 na L1TF (Foreshadow).

Chanzo: opennet.ru

Kuongeza maoni