టెక్నికల్ యూనివర్శిటీ ఆఫ్ గ్రాజ్ (ఆస్ట్రియా) మరియు హెల్మ్హోల్ట్జ్ సెంటర్ ఫర్ ఇన్ఫర్మేషన్ సెక్యూరిటీ (CISPA) నుండి పరిశోధకుల బృందం,
వర్చువల్ చిరునామాలో మెమరీని యాక్సెస్ చేసినప్పుడు, ఇది మినహాయింపు (టెర్మినల్ పేజీ లోపం)కి దారితీసినప్పుడు, ప్రాసెసర్ ఫిజికల్ అడ్రస్ను ఊహాజనితంగా లెక్కిస్తుంది మరియు అది L1 కాష్లో అందుబాటులో ఉంటే డేటాను లోడ్ చేస్తుంది అనే వాస్తవాన్ని ఫోర్షాడో దాడి ప్రయోజనం పొందుతుంది. మెమరీ పేజీ పట్టిక శోధన పూర్తి కావడానికి ముందు ఊహాజనిత ప్రాప్యత నిర్వహించబడుతుంది మరియు మెమరీ పేజీ పట్టిక ఎంట్రీ (PTE) స్థితితో సంబంధం లేకుండా, అనగా. భౌతిక మెమరీ మరియు దాని రీడబిలిటీలో డేటా ఉనికిని తనిఖీ చేయడానికి ముందు. మెమరీ లభ్యత తనిఖీ పూర్తయిన తర్వాత, PTEలో ప్రెజెంట్ ఫ్లాగ్ లేనప్పుడు, ఆపరేషన్ విస్మరించబడుతుంది, అయితే డేటా కాష్లోనే ఉంటుంది మరియు సైడ్ ఛానెల్ల ద్వారా కాష్ కంటెంట్లను నిర్ణయించే పద్ధతులను ఉపయోగించి (యాక్సెస్ టైమ్లో మార్పులను విశ్లేషించడం ద్వారా తిరిగి పొందవచ్చు. కాష్ చేయబడిన మరియు కాష్ చేయని డేటాకు).
ఫోర్షాడోకు వ్యతిరేకంగా ఇప్పటికే ఉన్న రక్షణ పద్ధతులు అసమర్థమైనవి మరియు సమస్య యొక్క తప్పు వివరణతో అమలు చేయబడతాయని పరిశోధకులు చూపించారు. దుర్బలత్వం
మునుపు సరిపోతుందని భావించిన కెర్నల్ భద్రతా విధానాలతో సంబంధం లేకుండా ఫోర్షాడోను ఉపయోగించుకోవచ్చు. ఫలితంగా, పరిశోధకులు సాపేక్షంగా పాత కెర్నల్లతో కూడిన సిస్టమ్లపై ఫోర్షాడో దాడి చేసే అవకాశాన్ని ప్రదర్శించారు, దీనిలో అందుబాటులో ఉన్న అన్ని ఫోర్షాడో రక్షణ మోడ్లు ప్రారంభించబడ్డాయి, అలాగే కొత్త కెర్నల్లతో, స్పెక్టర్-v2 రక్షణ మాత్రమే నిలిపివేయబడుతుంది (ఉపయోగించి Linux కెర్నల్ ఎంపిక nospectre_v2).
అది కనుగొనబడింది
మెమొరీ యాక్సెస్ సమయంలో ముందుగా పొందండి, అయితే కెర్నల్లో యూజర్ స్పేస్ యొక్క ఊహాజనిత డీరిఫరెన్స్ రిజిస్టర్ అయినప్పుడు సంభవిస్తుంది. దుర్బలత్వానికి కారణమైన ఈ తప్పుడు వ్యాఖ్యానం మొదట్లో ఫోర్షాడోలో డేటా లీకేజ్ L1 కాష్ ద్వారా మాత్రమే జరుగుతుందనే భావనకు దారితీసింది, అయితే కెర్నల్లో కొన్ని కోడ్ స్నిప్పెట్లు (ప్రీఫెచ్ గాడ్జెట్లు) ఉండటం వల్ల L1 కాష్ వెలుపల డేటా లీకేజీకి దోహదపడవచ్చు, ఉదాహరణకు, L3 కాష్లో.
గుర్తించబడిన ఫీచర్ వివిక్త పరిసరాలలో భౌతిక చిరునామాలను భౌతిక వాటికి అనువదించడం మరియు CPU రిజిస్టర్లలో నిల్వ చేయబడిన చిరునామాలు మరియు డేటాను నిర్ణయించడం వంటి ప్రక్రియలను లక్ష్యంగా చేసుకుని కొత్త దాడులను సృష్టించే అవకాశాన్ని కూడా తెరుస్తుంది. ఒక ప్రదర్శనగా, ఇంటెల్ కోర్ i10-7U CPU ఉన్న సిస్టమ్లో సెకనుకు 6500 బిట్ల పనితీరుతో ఒక ప్రక్రియ నుండి మరొక ప్రక్రియకు డేటాను సంగ్రహించడానికి గుర్తించిన ప్రభావాన్ని ఉపయోగించే అవకాశాన్ని పరిశోధకులు చూపించారు. Intel SGX ఎన్క్లేవ్ నుండి రిజిస్టర్ కంటెంట్లను లీక్ చేసే అవకాశం కూడా చూపబడింది (32-బిట్ రిజిస్టర్కి వ్రాసిన 64-బిట్ విలువను గుర్తించడానికి 15 నిమిషాలు పట్టింది). కొన్ని రకాల దాడులను JavaScript మరియు WebAssemblyలో అమలు చేయడం సాధ్యమైంది, ఉదాహరణకు, JavaScript వేరియబుల్ యొక్క భౌతిక చిరునామాను గుర్తించడం మరియు దాడి చేసేవారిచే నియంత్రించబడే విలువతో 64-బిట్ రిజిస్టర్లను పూరించడం సాధ్యమైంది.
L3 కాష్ ద్వారా ఫోర్షాడో దాడిని నిరోధించడానికి, రెట్పోలిన్ ప్యాచ్ సెట్లో అమలు చేయబడిన స్పెక్టర్-BTB (బ్రాంచ్ టార్గెట్ బఫర్) రక్షణ పద్ధతి ప్రభావవంతంగా ఉంటుంది. అందువల్ల, CPU స్పెక్యులేటివ్ ఎగ్జిక్యూషన్ మెకానిజంలో తెలిసిన దుర్బలత్వాల నుండి ఇప్పటికే రక్షణను కలిగి ఉన్న కొత్త CPUలు ఉన్న సిస్టమ్లలో కూడా రెట్పోలిన్ను ప్రారంభించడం అవసరమని పరిశోధకులు విశ్వసిస్తున్నారు. అదే సమయంలో, ఇంటెల్ ప్రతినిధులు ఫోర్షాడోకు వ్యతిరేకంగా అదనపు రక్షణ చర్యలను ప్రాసెసర్లకు జోడించడానికి ప్లాన్ చేయడం లేదని మరియు స్పెక్టర్ V2 మరియు L1TF (ఫోర్షాడో) దాడుల నుండి రక్షణను చేర్చడం సరిపోతుందని భావిస్తారు.
మూలం: opennet.ru