LVI என்பது CPU இல் உள்ள ஊக செயலாக்க பொறிமுறையின் மீதான தாக்குதல்களின் ஒரு புதிய வகையாகும்

வெளியிடப்பட்டது ஒரு புதிய வகை தாக்குதல்கள் பற்றிய தகவல் LVI (சுமை மதிப்பு ஊசி, CVE-2020-0551) இன்டெல் சிபியுக்களில் உள்ள ஊக செயல்படுத்தல் பொறிமுறையில், இது இன்டெல் எஸ்ஜிஎக்ஸ் என்கிளேவ்கள் மற்றும் பிற செயல்முறைகளில் இருந்து விசைகள் மற்றும் ரகசியத் தரவுகளை கசியவிட பயன்படுகிறது.

ஒரு புதிய வகை தாக்குதல்கள் தாக்குதல்களில் பயன்படுத்தப்படும் அதே நுண்ணிய கட்டிடக்கலை கட்டமைப்புகளின் கையாளுதலை அடிப்படையாகக் கொண்டது. எம்டிஎஸ் (மைக்ரோஆர்கிடெக்ச்சுரல் டேட்டா சாம்ப்ளிங்), ஸ்பெக்டர் மற்றும் மெல்டவுன். அதே நேரத்தில், மெல்டவுன், ஸ்பெக்டர், எம்டிஎஸ் மற்றும் பிற ஒத்த தாக்குதல்களுக்கு எதிராக இருக்கும் பாதுகாப்பு முறைகளால் புதிய தாக்குதல்கள் தடுக்கப்படவில்லை. பயனுள்ள LVI பாதுகாப்புக்கு CPU இல் வன்பொருள் மாற்றங்கள் தேவை. புரோகிராமில் பாதுகாப்பை ஒழுங்கமைக்கும்போது, ​​நினைவகத்திலிருந்து ஒவ்வொரு சுமை செயல்பாட்டிற்கும் பிறகு கம்பைலர் மூலம் LFENCE அறிவுறுத்தலைச் சேர்ப்பதன் மூலமும், RET வழிமுறைகளை POP, LFENCE மற்றும் JMP உடன் மாற்றுவதன் மூலமும், அதிகப்படியான மேல்நிலை பதிவு செய்யப்படுகிறது - ஆராய்ச்சியாளர்களின் கூற்றுப்படி, முழுமையான மென்பொருள் பாதுகாப்பு குறைவதற்கு வழிவகுக்கும். செயல்திறன் 2-19 முறை.

சிக்கலைத் தடுப்பதில் உள்ள சிரமத்தின் ஒரு பகுதியானது, தாக்குதல் தற்போது நடைமுறையை விட கோட்பாட்டுரீதியாக உள்ளது (தாக்குதல் கோட்பாட்டளவில் சாத்தியம், ஆனால் செயல்படுத்துவது மிகவும் கடினம் மற்றும் செயற்கை சோதனைகளில் மட்டுமே மீண்டும் உருவாக்கக்கூடியது).
இன்டெல் கையகப்படுத்தப்பட்டது சிக்கல் மிதமான அளவிலான ஆபத்தைக் கொண்டுள்ளது (5.6 இல் 10) மற்றும் வெளியிடப்பட்டது SGX சூழலுக்கான ஃபார்ம்வேர் மற்றும் SDK ஐப் புதுப்பித்தல், இதில் ஒரு தீர்வு மூலம் தாக்குதலைத் தடுக்க முயற்சித்தது. முன்மொழியப்பட்ட தாக்குதல் முறைகள் தற்போது இன்டெல் செயலிகளுக்கு மட்டுமே பொருந்தும், ஆனால் மெல்டவுன்-கிளாஸ் தாக்குதல்கள் பொருந்தக்கூடிய பிற செயலிகளுக்கு எல்விஐ மாற்றியமைப்பதற்கான சாத்தியத்தை நிராகரிக்க முடியாது.

கடந்த ஏப்ரலில் லியூவன் பல்கலைக்கழகத்தைச் சேர்ந்த ஜோ வான் புல்க் என்ற ஆராய்ச்சியாளர் இந்த சிக்கலைக் கண்டறிந்தார், அதன்பிறகு, மற்ற பல்கலைக்கழகங்களைச் சேர்ந்த 9 ஆராய்ச்சியாளர்களின் பங்கேற்புடன், ஐந்து அடிப்படை தாக்குதல் முறைகள் உருவாக்கப்பட்டன, அவை ஒவ்வொன்றும் இன்னும் குறிப்பிட்டவை இருப்பதை அனுமதிக்கின்றன. விருப்பங்கள். சுதந்திரமாக, இந்த ஆண்டு பிப்ரவரியில், Bitdefender இன் ஆராய்ச்சியாளர்களும் கண்டுபிடிக்கப்பட்டது LVI தாக்குதல் வகைகளில் ஒன்று மற்றும் அதை இன்டெல்லுக்குப் புகாரளித்தது. ஸ்டோரேஜ் பஃபர் (SB, ஸ்டோர் பஃபர்), ஃபில் பஃபர் (LFB, லைன் ஃபில் பஃபர்), FPU சூழல் சுவிட்ச் பஃபர் மற்றும் முதல்-நிலை கேச் (L1D) போன்ற பல்வேறு மைக்ரோஆர்கிடெக்சரல் கட்டமைப்புகளைப் பயன்படுத்துவதன் மூலம் தாக்குதல் மாறுபாடுகள் வேறுபடுகின்றன. போன்ற தாக்குதல்களில் ZombieLoad, ஆர்ஐடிஎல், சண்டையின், சோம்பேறிFP, முன்நிழல் и மெல்ட்டவ்ன்.

LVI என்பது CPU இல் உள்ள ஊக செயலாக்க பொறிமுறையின் மீதான தாக்குதல்களின் ஒரு புதிய வகையாகும்

பிரதான மரியாதைகள் எம்டிஎஸ் தாக்குதல்களுக்கு எதிரான எல்விஐ என்பது, ஊக பிழை கையாளுதல் அல்லது ஏற்றுதல் மற்றும் கடை செயல்பாடுகளுக்குப் பிறகு தற்காலிக சேமிப்பில் எஞ்சியிருக்கும் மைக்ரோஆர்கிடெக்சரல் கட்டமைப்புகளின் உள்ளடக்கங்களை நிர்ணயிப்பதை எம்டிஎஸ் கையாளுகிறது.
LVI தாக்குதல்கள், பாதிக்கப்பட்டவரின் குறியீட்டின் அடுத்தடுத்த ஊகச் செயல்பாட்டில் தாக்கத்தை ஏற்படுத்த, தாக்குபவர்களின் தரவை மைக்ரோ ஆர்க்கிடெக்சரல் கட்டமைப்புகளில் செருக அனுமதிக்கிறது. இந்த கையாளுதல்களைப் பயன்படுத்தி, இலக்கு CPU மையத்தில் குறிப்பிட்ட குறியீட்டை இயக்கும் போது, ​​மற்ற செயல்முறைகளில் தனிப்பட்ட தரவு கட்டமைப்புகளின் உள்ளடக்கங்களை தாக்குபவர் பிரித்தெடுக்க முடியும்.

LVI என்பது CPU இல் உள்ள ஊக செயலாக்க பொறிமுறையின் மீதான தாக்குதல்களின் ஒரு புதிய வகையாகும்

செய்ய சுரண்டல் பிரச்சனை பாதிக்கப்பட்ட செயல்முறையின் குறியீட்டில் சந்திக்க வேண்டும் குறியீடின் சிறப்பு வரிசைகள் (கேஜெட்டுகள்) இதில் தாக்குபவர்-கட்டுப்படுத்தப்பட்ட மதிப்பு ஏற்றப்படுகிறது, மேலும் இந்த மதிப்பை ஏற்றுவதால் விதிவிலக்குகள் (தவறு, நிறுத்தம் அல்லது உதவி) எறியப்பட்டு, முடிவை நிராகரித்து, அறிவுறுத்தலை மீண்டும் செயல்படுத்துகிறது. ஒரு விதிவிலக்கு செயலாக்கப்படும் போது, ​​கேஜெட்டில் செயலாக்கப்பட்ட தரவு கசியும் போது ஒரு ஊக சாளரம் தோன்றும். குறிப்பாக, செயலி ஒரு குறியீட்டை (கேட்ஜெட்) ஊகப் பயன்முறையில் செயல்படுத்தத் தொடங்குகிறது, பின்னர் கணிப்பு நியாயப்படுத்தப்படவில்லை என்பதைத் தீர்மானித்து, செயல்பாடுகளை அவற்றின் அசல் நிலைக்கு மாற்றுகிறது, ஆனால் ஊக செயலாக்கத்தின் போது செயலாக்கப்பட்ட தரவு L1D தற்காலிக சேமிப்பில் டெபாசிட் செய்யப்படுகிறது. மற்றும் microarchitectural buffers மற்றும் மூன்றாம் தரப்பு சேனல்கள் மூலம் எஞ்சிய தரவை நிர்ணயிப்பதற்கான அறியப்பட்ட முறைகளைப் பயன்படுத்தி அவற்றிலிருந்து மீட்டெடுக்க கிடைக்கிறது.

"உதவி" விதிவிலக்கு, "தவறு" விதிவிலக்கு போலல்லாமல், மென்பொருள் கையாளுபவர்களை அழைக்காமல் செயலி மூலம் உள்நாட்டில் கையாளப்படுகிறது. எடுத்துக்காட்டாக, நினைவகப் பக்க அட்டவணையில் உள்ள A (அணுகப்பட்டது) அல்லது D (அழுக்கு) பிட் புதுப்பிக்கப்பட வேண்டியிருக்கும் போது உதவி ஏற்படலாம். மற்ற செயல்முறைகள் மீது தாக்குதல் நடத்துவதில் உள்ள முக்கிய சிரமம், பாதிக்கப்பட்ட செயல்முறையை கையாளுவதன் மூலம் உதவி நிகழ்வை எவ்வாறு தொடங்குவது என்பதுதான். இதைச் செய்வதற்கான நம்பகமான வழிகள் எதுவும் தற்போது இல்லை, ஆனால் அவை எதிர்காலத்தில் கண்டுபிடிக்கப்படலாம். தாக்குதலை நடத்துவதற்கான சாத்தியம் இதுவரை Intel SGX என்கிளேவ்களுக்கு மட்டுமே உறுதிப்படுத்தப்பட்டுள்ளது, மற்ற காட்சிகள் கோட்பாட்டு அல்லது செயற்கை நிலைமைகளில் மீண்டும் உருவாக்கக்கூடியவை (குறியீட்டில் சில கேஜெட்களைச் சேர்க்க வேண்டும்)

LVI என்பது CPU இல் உள்ள ஊக செயலாக்க பொறிமுறையின் மீதான தாக்குதல்களின் ஒரு புதிய வகையாகும்

LVI என்பது CPU இல் உள்ள ஊக செயலாக்க பொறிமுறையின் மீதான தாக்குதல்களின் ஒரு புதிய வகையாகும்

சாத்தியமான தாக்குதல் திசையன்கள்:

  • கர்னல் கட்டமைப்புகளில் இருந்து பயனர் நிலை செயல்முறையில் தரவு கசிவு. ஸ்பெக்டர் 1 தாக்குதல்களுக்கு எதிரான லினக்ஸ் கர்னலின் பாதுகாப்பு, அத்துடன் SMAP (மேற்பார்வையாளர் பயன்முறை அணுகல் தடுப்பு) பாதுகாப்பு பொறிமுறையானது, LVI தாக்குதலின் வாய்ப்பைக் கணிசமாகக் குறைக்கிறது. எதிர்காலத்தில் எளிமையான LVI தாக்குதல் முறைகள் கண்டறியப்பட்டால் கர்னலில் கூடுதல் பாதுகாப்பைச் சேர்ப்பது அவசியமாக இருக்கலாம்.
  • வெவ்வேறு செயல்முறைகளுக்கு இடையில் தரவு கசிவு. தாக்குதலுக்கு பயன்பாட்டில் குறிப்பிட்ட குறியீடு துண்டுகள் இருக்க வேண்டும் மற்றும் இலக்கு செயல்பாட்டில் விதிவிலக்கை வீசுவதற்கான ஒரு முறையின் வரையறை தேவைப்படுகிறது.
  • ஹோஸ்ட் சூழலில் இருந்து விருந்தினர் அமைப்பிற்கு தரவு கசிவு. தாக்குதல் மிகவும் சிக்கலானதாக வகைப்படுத்தப்பட்டுள்ளது, பல்வேறு கடினமான-செயல்படுத்தக்கூடிய படிகள் மற்றும் அமைப்பில் செயல்பாடுகளின் கணிப்புகள் தேவைப்படுகின்றன.
  • வெவ்வேறு விருந்தினர் அமைப்புகளில் செயல்முறைகளுக்கு இடையே தரவு கசிவு. தாக்குதல் திசையன் வெவ்வேறு செயல்முறைகளுக்கு இடையில் தரவு கசிவை ஒழுங்கமைக்க நெருக்கமாக உள்ளது, ஆனால் கூடுதலாக விருந்தினர் அமைப்புகளுக்கு இடையே தனிமைப்படுத்தப்படுவதைத் தவிர்ப்பதற்கு சிக்கலான கையாளுதல்கள் தேவைப்படுகின்றன.

ஆராய்ச்சியாளர்களால் வெளியிடப்பட்டது பல முன்மாதிரிகள் ஒரு தாக்குதலை நடத்துவதற்கான கொள்கைகளின் ஆர்ப்பாட்டத்துடன், ஆனால் அவை உண்மையான தாக்குதல்களை நடத்துவதற்கு இன்னும் பொருத்தமானவை அல்ல. முதல் உதாரணம், பாதிக்கப்பட்ட செயல்பாட்டில் ஊக குறியீடு செயல்படுத்தலைத் திருப்பிவிட உங்களை அனுமதிக்கிறது, திரும்ப-சார்ந்த நிரலாக்கத்தைப் போலவே (ROP,திரும்ப-சார்ந்த நிரலாக்கம்). இந்த எடுத்துக்காட்டில், பாதிக்கப்பட்டவர் தேவையான கேஜெட்களைக் கொண்ட ஒரு சிறப்பாக தயாரிக்கப்பட்ட செயல்முறையாகும் (உண்மையான மூன்றாம் தரப்பு செயல்முறைகளுக்கு தாக்குதலைப் பயன்படுத்துவது கடினம்). இரண்டாவது உதாரணம், இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவில் உள்ள ஏஇஎஸ் குறியாக்கத்தின் போது கணக்கீடுகளில் தலையிட அனுமதிக்கிறது மற்றும் குறியாக்கத்திற்குப் பயன்படுத்தப்படும் விசையின் மதிப்பை மீட்டமைக்க அறிவுறுத்தல்களின் ஊக செயல்பாட்டின் போது தரவு கசிவை ஒழுங்கமைக்க அனுமதிக்கிறது.


ஆதாரம்: opennet.ru

கருத்தைச் சேர்