Foreshadow eraso berri batek Intel, AMD, IBM eta ARM prozesadoreei eragiten die

Talde bat Graz Unibertsitate Teknologikoko ikertzaileak Austrian eta Informazioaren Segurtasunerako Helmholtz Zentroa (CISPA), identifikatu dute Foreshadow eraso bektore berria (L1TF), Intel SGX enklabeen, SMMen, sistema eragilearen kerneleko memoria-eremuen eta birtualizazio-sistemetako makina birtualen datuak ateratzeko aukera ematen duena.

Aurreikuspen jatorrizko erasoa ez bezala, Aldaera berria ez da Intel prozesadoreei eta eragiten die Bezalako beste fabrikatzaile batzuen CPUak ARM, IBM eta AMD. Gainera, aukera berriak ez du errendimendu handirik eskatzen eta erasoa JavaScript eta WebAssembly web arakatzaile batean exekutatuz ere egin daiteke.

Aurreikuspenak memoria helbide birtual batean sartzen denean aprobetxatzen du, salbuespen bat sortzen duena (terminalaren orrialdearen hutsegitea), prozesadoreak helbide fisikoa kalkulatzen du eta datuak kargatzen ditu L1 cache-an badago.

Sarbide espekulatiboa iterazioa amaitu aurretik egiten da memoria orrialde taula eta memoria orrialde taula (PTE) sarreraren egoera edozein dela ere, hau da, datuak memoria fisikoan eta irakurgarriak direla egiaztatu aurretik.

Memoriaren erabilgarritasuna egiaztatu ondoren, PTEan dagoen adierazlearen faltan, eragiketa baztertzen da, baina datuak cachean gorde eta berreskuratu daitezke alboetako kanalen bidez cache edukia zehazteko metodoak erabiliz (cache eta cache gabeko datuetara sartzeko denboran izandako aldaketak aztertuz).

Ikertzaileek erakutsi dute hau Aurreikuspenaren aurkako babes metodoak ez dira eraginkorrak eta arazoaren interpretazio oker batekin inplementatzen dira.

Foreshadow ahultasuna baliatu daiteke nukleoan babes mekanismoak erabili gabe aurretik nahikotzat jotzen zirenak.

Ondorioz, ikertzaileek kernel zahar samarrak dituzten sistemetan Foreshadow erasoa egiteko aukera erakutsi zuten, zeinetan eskuragarri dauden Aurreikuspen babes modu guztiak gaituta dauden, baita kernel berriagoekin ere, Spectre-v2 babesa soilik desgaituta dago (Linux kernel nospectre_v2 aukera erabiliz).

Aurreikuspen efektuak softwarea aurrez eskuratzeko argibideekin edo hardwarearen aurrez aurre efektuarekin zerikusirik ez duela aurkitu da memoria atzitzean, baizik eta kerneleko erabiltzaile espazioen erregistroen erreferentzia espekulatiboaren ondorioz sortzen da.

Ahultasunaren zergatiaren interpretazio oker honek hasieratik Foreshadow-en datuen ihesak L1 cache bidez soilik gerta daitezkeela suposatu zuen, kernelean zenbait kode zatitxo (aurrez aurrez jasotako gailuak) egoteak kernelean datuen ihesak L1etik kanpo ekar ditzakeela. cachea, adibidez L3 Cachean.

Agerian dagoen funtzioak eraso berriak sortzeko aukerak ere irekitzen ditu. helbide birtualak sandbox inguruneetako helbide fisikoetara itzultzeko eta CPU erregistroetan gordetako helbideak eta datuak zehazteko xedea du.

Demo gisa, ikertzaileek erakutsi zuten agerian dagoen efektua erabiltzeko gaitasuna atera datuak prozesu batetik bestera, gutxi gorabehera segundoko 10 biteko errendimenduarekin Intel Core i7-6500U CPU duen sisteman.

Erregistroen edukia iragazteko aukera ere agertzen da Intel SGX enklabetik (15 minutu behar izan ziren 32 biteko erregistro batean idatzitako 64 biteko balioa zehazteko).

Foreshadow-en erasoa blokeatzeko L3 cache bidez, Spectre-BTB babes metodoa (Adar Helburu Buffer) retpoline adabaki multzoan ezarritakoa eraginkorra da.

Hori dela eta, ikerlariek uste dute beharrezkoa dela retpolina gaituta uztea PUZ berriagoak dituzten sistemetan ere, dagoeneko ahultasun ezagunen aurkako babesa PUZaren argibideen exekuzio mekanismo espekulatiboan.

Bere aldetik, Inteleko ordezkariek esan dute ez dutela babes neurri osagarriak gehitzeko asmorik Foreshadow-en aurka prozesatzaileei eta nahikoa dela uste dute Spectre V2 eta L1TF (Foreshadow) erasoen aurkako babesa ahalbidetzeko.

Fuente: https://arxiv.org


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.