انٹیل، اے ایم ڈی، اے آر ایم اور آئی بی ایم پروسیسرز کو متاثر کرنے والا نیا فور شیڈو اٹیک ویرینٹ

ٹیکنیکل یونیورسٹی آف گریز (آسٹریا) اور ہیلم ہولٹز سینٹر فار انفارمیشن سیکیورٹی (CISPA) کے محققین کا ایک گروپ، نازل کیا (PDFسائیڈ چینل حملوں کے استعمال کے لیے ایک نیا ویکٹر پیش منظر (L1TF)، جو آپ کو Intel SGX enclaves، SMM (سسٹم مینجمنٹ موڈ)، OS کرنل کے میموری ایریاز اور ورچوئلائزیشن سسٹمز میں ورچوئل مشینوں کی میموری سے ڈیٹا نکالنے کی اجازت دیتا ہے۔ 2018 میں تجویز کردہ اصل حملے کے برعکس پیش منظر نیا ویرینٹ انٹیل پروسیسرز کے لیے مخصوص نہیں ہے اور دوسرے مینوفیکچررز جیسے ARM، IBM اور AMD کے CPUs کو متاثر کرتا ہے۔ اس کے علاوہ، نئے ویرینٹ کو اعلیٰ کارکردگی کی ضرورت نہیں ہے اور ویب براؤزر میں JavaScript اور WebAssembly چلا کر بھی حملہ کیا جا سکتا ہے۔

Foreshadow حملہ اس حقیقت کا فائدہ اٹھاتا ہے کہ جب میموری کو کسی ورچوئل ایڈریس پر حاصل کیا جاتا ہے جس کے نتیجے میں ایک استثناء (ٹرمینل پیج فالٹ) ہوتا ہے، پروسیسر قیاس آرائی کے ساتھ فزیکل ایڈریس کا حساب لگاتا ہے اور ڈیٹا کو لوڈ کرتا ہے اگر یہ L1 کیشے میں دستیاب ہے۔ میموری پیج ٹیبل کی تلاش مکمل ہونے سے پہلے اور میموری پیج ٹیبل انٹری (PTE) کی حالت سے قطع نظر، قیاس آرائی پر مبنی رسائی کی جاتی ہے، یعنی جسمانی میموری میں ڈیٹا کی موجودگی اور اس کی پڑھنے کی اہلیت کو چیک کرنے سے پہلے۔ میموری کی دستیابی کی جانچ مکمل ہونے کے بعد، PTE میں موجودہ پرچم کی عدم موجودگی میں، آپریشن کو ضائع کر دیا جاتا ہے، لیکن ڈیٹا کیشے میں رہتا ہے اور سائیڈ چینلز کے ذریعے کیشے کے مواد کا تعین کرنے کے طریقے استعمال کرتے ہوئے بازیافت کیا جا سکتا ہے (ایکسیس ٹائم میں تبدیلیوں کا تجزیہ کرکے کیش شدہ اور غیر محفوظ شدہ ڈیٹا تک)۔

محققین نے ثابت کیا ہے کہ پیشن گوئی کے خلاف تحفظ کے موجودہ طریقے غیر موثر ہیں اور مسئلے کی غلط تشریح کے ساتھ نافذ کیے گئے ہیں۔ کمزوری
پیشن گوئی کا استحصال کیا جا سکتا ہے قطع نظر دانا کے حفاظتی طریقہ کار سے جو پہلے کافی سمجھے جاتے تھے۔ نتیجے کے طور پر، محققین نے نسبتاً پرانے دانا کے ساتھ سسٹمز پر فور شیڈو حملہ کرنے کے امکان کا مظاہرہ کیا، جس میں تمام دستیاب Foreshadow تحفظ کے طریقوں کو فعال کیا جاتا ہے، ساتھ ہی نئے دانا کے ساتھ، جس میں صرف Specter-v2 تحفظ کو غیر فعال کیا جاتا ہے (استعمال کرتے ہوئے لینکس کرنل آپشن nospectre_v2)۔

پتہ چلا کہ پری لوڈ اثر سافٹ ویئر پری فیچ ہدایات یا ہارڈویئر اثر سے متعلق نہیں ہے۔
میموری تک رسائی کے دوران prefetch، لیکن اس وقت ہوتا ہے جب صارف کی جگہ کی قیاس آرائی پر مبنی ڈیریفرنس دانا میں رجسٹر ہوتا ہے۔ خطرے کی وجہ کی یہ غلط تشریح ابتدائی طور پر اس مفروضے پر منتج ہوئی کہ Foreshadow میں ڈیٹا کا اخراج صرف L1 کیش کے ذریعے ہی ہو سکتا ہے، جب کہ دانا میں مخصوص کوڈ کے ٹکڑوں (پری فیچ گیجٹس) کی موجودگی L1 کیشے سے باہر ڈیٹا کے اخراج میں معاون ثابت ہو سکتی ہے۔ مثال کے طور پر، L3 کیشے میں۔

شناخت شدہ فیچر نئے حملوں کی تخلیق کے امکانات کو بھی کھولتا ہے جس کا مقصد الگ تھلگ ماحول میں ورچوئل ایڈریسز کو فزیکل ایڈریسز میں ترجمہ کرنے اور CPU رجسٹروں میں محفوظ پتوں اور ڈیٹا کا تعین کرنا ہے۔ ایک مظاہرے کے طور پر، محققین نے Intel Core i10-7U CPU والے سسٹم پر تقریباً 6500 بٹس فی سیکنڈ کی کارکردگی کے ساتھ ایک عمل سے دوسرے میں ڈیٹا نکالنے کے لیے شناخت شدہ اثر کو استعمال کرنے کا امکان ظاہر کیا۔ انٹیل ایس جی ایکس انکلیو سے رجسٹر کے مواد کے لیک ہونے کا امکان بھی دکھایا گیا ہے (32 بٹ رجسٹر پر لکھی گئی 64 بٹ ویلیو کا تعین کرنے میں 15 منٹ لگے)۔ جاوا اسکرپٹ اور ویب اسمبلی میں کچھ قسم کے حملوں کو لاگو کرنا ممکن ہوا، مثال کے طور پر، جاوا اسکرپٹ متغیر کے فزیکل ایڈریس کا تعین کرنا اور حملہ آور کے زیر کنٹرول ویلیو کے ساتھ 64 بٹ رجسٹروں کو بھرنا ممکن ہوا۔

L3 کیشے کے ذریعے فور شیڈو حملے کو روکنے کے لیے، retpoline پیچ سیٹ میں لاگو سپیکٹر-BTB (برانچ ٹارگٹ بفر) تحفظ کا طریقہ کارگر ہے۔ اس طرح، محققین کا خیال ہے کہ نئے CPUs والے سسٹمز پر بھی retpoline کو فعال چھوڑنا ضروری ہے جن کے پاس CPU قیاس آرائی پر عملدرآمد کے طریقہ کار میں پہلے سے ہی معلوم کمزوریوں کے خلاف تحفظ موجود ہے۔ اسی وقت، انٹیل کے نمائندوں نے کہا کہ وہ پروسیسرز میں Foreshadow کے خلاف اضافی حفاظتی اقدامات شامل کرنے کا ارادہ نہیں رکھتے اور اسے Specter V2 اور L1TF (Foreshadow) حملوں کے خلاف تحفظ شامل کرنا کافی سمجھتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں