இன்டெல் செயலிகளின் MMIO பொறிமுறையில் உள்ள பாதிப்புகள்

MMIO (மெமரி மேப்டு இன்புட் அவுட்புட்) பொறிமுறையைக் கையாளுவதன் மூலம், பிற CPU கோர்களில் செயலாக்கப்பட்ட தகவலைத் தீர்மானிக்க, செயலிகளின் மைக்ரோஆர்கிடெக்ச்சுரல் கட்டமைப்புகள் மூலம் புதிய வகை தரவு கசிவுகள் பற்றிய தகவலை இன்டெல் வெளிப்படுத்தியுள்ளது. எடுத்துக்காட்டாக, பாதிப்புகள் பிற செயல்முறைகள், இன்டெல் எஸ்ஜிஎக்ஸ் என்கிளேவ்கள் அல்லது மெய்நிகர் இயந்திரங்களிலிருந்து தரவைப் பிரித்தெடுக்க அனுமதிக்கின்றன. பாதிப்புகள் Intel CPUகளுக்கு மட்டுமே குறிப்பிட்டவை; பிற உற்பத்தியாளர்களின் செயலிகள் பாதிப்புகளால் பாதிக்கப்படாது.

Haswell, Skylake, IceLake, Broadwell, Lakefield, Kabylake, Cometlake மற்றும் Rocketlake microarchitectures, அத்துடன் Xeon EP/EX, Scalable மற்றும் சில Atom சர்வர் செயலிகளை அடிப்படையாகக் கொண்ட செயலிகள் உட்பட பல்வேறு Intel CPUகளில் பாதிப்புகள் தோன்றும். தாக்குதலை மேற்கொள்ள, MMIO க்கான அணுகல் தேவை, எடுத்துக்காட்டாக, தாக்குபவர் கட்டுப்படுத்தும் விருந்தினர் அமைப்புகளுக்கு MMIO ஐ அணுகும் திறனை வழங்கும் மெய்நிகராக்க அமைப்புகளில் இதைப் பெறலாம். Intel SGX (Software Guard Extensions) தனிமைப்படுத்தப்பட்ட என்கிளேவ்களைப் பயன்படுத்தும் கணினிகளுக்கும் ஒரு திருத்தம் தேவைப்படலாம்.

பாதிப்பைத் தடுப்பதற்கு, மைக்ரோகோட் புதுப்பித்தல் மற்றும் கூடுதல் மென்பொருள் பாதுகாப்பு முறைகளைப் பயன்படுத்துதல் ஆகிய இரண்டும் தேவை. MDS (மைக்ரோஆர்கிடெக்ச்சுரல் டேட்டா சாம்ப்ளிங்), SRBDS (சிறப்பு பதிவு இடையக தரவு மாதிரி) மற்றும் TAA (பரிவர்த்தனை ஒத்திசைவற்ற அபார்ட்) வகுப்புகளின் முன்னர் அடையாளம் காணப்பட்ட தாக்குதல்களைத் தடுக்கவும் இதே போன்ற பாதுகாப்பு பயன்படுத்தப்படுகிறது.

மைக்ரோகோட் பக்கத்தில், இன்டெல் CPUகளுக்கான (IPU 2022.1) மே மைக்ரோகோட் புதுப்பிப்பில் பாதுகாப்பைச் செயல்படுத்த தேவையான மாற்றங்கள் முன்மொழியப்பட்டன. லினக்ஸ் கர்னலில், புதிய வகை தாக்குதல்களுக்கு எதிரான பாதுகாப்பு 5.18.5, 5.15.48, 5.10.123, 5.4.199, 4.19.248, 4.14.284 மற்றும் 4.9.319 வெளியீடுகளில் சேர்க்கப்பட்டுள்ளது. MMIO இல் கணினியின் பாதிப்புகளை சரிபார்க்க மற்றும் சில பாதுகாப்பு வழிமுறைகளின் செயல்பாட்டை மதிப்பீடு செய்ய, "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" கோப்பு லினக்ஸ் கர்னலில் சேர்க்கப்பட்டுள்ளது. பாதுகாப்பைச் சேர்ப்பதைக் கட்டுப்படுத்த, கர்னல் பூட் அளவுரு “mmio_stale_data” செயல்படுத்தப்பட்டுள்ளது, இது “முழு” மதிப்புகளை எடுக்கலாம் (பயனர் இடத்திற்கும் VM க்கும் செல்லும்போது இடையகங்களை சுத்தம் செய்வதை செயல்படுத்துகிறது), “முழு, nosmt” ( “முழு” + கூடுதலாக SMT/ஹைப்பர்-த்ரெட்களை முடக்குகிறது) மற்றும் “ஆஃப்” (பாதுகாப்பு முடக்கப்பட்டது). Xen ஹைப்பர்வைசர் மற்றும் க்யூப்ஸ் இயக்க முறைமைக்கு தனித்தனியான திருத்தங்கள் வழங்கப்படுகின்றன.

அடையாளம் காணப்பட்ட வகை பாதிப்புகளின் சாராம்சம் என்னவென்றால், சில செயல்பாடுகள் மற்ற CPU கோர்களில் ஒரு மைக்ரோஆர்கிடெக்ச்சுரல் பஃப்பரிலிருந்து மற்றொன்றுக்கு இயக்கப்பட்ட பிறகு மீதமுள்ள தரவை நகலெடுக்க அல்லது நகர்த்துவதற்கு வழிவகுக்கும். MMIO இல் உள்ள பாதிப்புகள், இந்த எஞ்சியிருக்கும் தரவை தனிமைப்படுத்தப்பட்ட மைக்ரோஆர்கிடெக்ச்சுரல் பஃபர்களில் இருந்து பயன்பாட்டு-தெரியும் பதிவுகள் அல்லது CPU பஃபர்களுக்கு மாற்ற அனுமதிக்கின்றன. MMIO மூலம் மீதமுள்ள தரவைப் பிரித்தெடுக்க மூன்று முறைகள் அடையாளம் காணப்பட்டுள்ளன:

  • DRPW (சாதனப் பதிவு பகுதி எழுதுதல், CVE-2022-21166) என்பது சில MMIO பதிவேடுகளுக்கான எழுத்துகளை தவறாகக் கையாளுவதில் உள்ள சிக்கலாகும். எழுதப்படும் தரவின் அளவு பதிவேட்டின் அளவை விட குறைவாக இருந்தால், நிரப்பு இடையகங்களில் இருந்து மீதமுள்ள தகவலும் பதிவேட்டில் நகலெடுக்கப்படும். இதன் விளைவாக, MMIO பதிவேட்டில் ஒரு முழுமையற்ற எழுதும் செயல்பாட்டைத் தொடங்கும் செயல்முறையானது மற்ற CPU கோர்களில் செய்யப்படும் செயல்பாடுகளிலிருந்து மைக்ரோஆர்கிடெக்ச்சுரல் பஃபர்களில் மீதமுள்ள தரவைப் பெறலாம்.
  • SBDS (பகிரப்பட்ட இடையக தரவு மாதிரி, CVE-2022-21125) என்பது அனைத்து கர்னல்களுக்கும் பொதுவான இடைநிலை பஃபர்களின் இயக்கத்தின் விளைவாக கர்னல்-பிவுண்ட் ஃபில் பஃப்பரிலிருந்து எஞ்சிய தரவு கசிவு ஆகும்.
  • SBDR (பகிரப்பட்ட பஃபர்ஸ் டேட்டா ரீட், CVE-2022-21123) - சிக்கல் SBDS போன்றது, ஆனால் எஞ்சிய தரவு பயன்பாடுகளுக்குத் தெரியும் CPU கட்டமைப்புகளில் முடிவடையும் என்பதில் வேறுபடுகிறது. SBDS மற்றும் SBDR சிக்கல்கள் கிளையன்ட் அமைப்புகளுக்கான செயலிகளிலும் Intel Xeon E3 சேவையக குடும்பத்திலும் மட்டுமே தோன்றும்.

இன்டெல் செயலிகளின் MMIO பொறிமுறையில் உள்ள பாதிப்புகள்


ஆதாரம்: opennet.ru

கருத்தைச் சேர்