ઇન્ટેલને અસર કરતી બે નવી સટ્ટાકીય અમલની નબળાઈઓ મળી

કેશ આઉટ

એલ 1 ડી ઇવેશન સેમ્પલિંગ, એલ 1 ડીઇએસ અથવા જાણીતા કેશીઆઉટ એ નવી ધમકીઓમાંની એક છે કે પરિચિતોની સૂચિમાં ઉમેરવામાં આવે છે સટ્ટાકીય કોડના અમલ દ્વારા ઇન્ટેલ સીપીયુ પર હુમલો કરવાની સંભાવનાને મંજૂરી આપો. એક વર્ષથી ઓછા સમયમાં આ ત્રીજી વખત છે જ્યારે ઇન્ટેલે તેના પ્રોસેસરોની સટ્ટાકીય કાર્યક્ષમતાને લગતી નબળાઈઓનો નવો સેટ રજૂ કર્યો છે.

ઇન્ટેલની સમસ્યાઓની શરૂઆત સ્પેક્ટર અને મેલ્ટડાઉનથી થઈ હતી અને ત્યારબાદ તે પછીથી ઓળખાતી વધુ નબળાઈઓનો માર્ગ આપ્યો, જેમાં સ્પોઇલર, ફોરશેડો, સ્વેપજીએસ, ઝોમ્બીલોડ, આરઆઈડીએલ અને ફallલઆઉટનો સમાવેશ થાય છે. સારું, નવા હુમલાઓ 2018 ના ચોથા ક્વાર્ટર પહેલા ઉત્પાદિત ઇન્ટેલ સીપીયુને અસર કરે છે.

એમડીએસ (માઇક્રોઆર્કિટેક્ચરલ ડેટા સેમ્પલિંગ) નબળાઈઓથી વિપરીત, કેશઆઉટ વેબસાઇટ અનુસાર:

ફિલ્ટર કરવા માટેના ડેટાને લક્ષ્યમાં લેવા માટે કોઈ હુમલાખોર સીપીયુના કેશીંગ મિકેનિઝમ્સનો ઉપયોગ કરી શકે છે.

તેના અસ્પષ્ટ લોકો નબળાઈ જુએ છે સટ્ટાકીય અમલ પરના બીજા હુમલો તરીકે કેશઆઉટ અને એ સ્પેક્ટર અને મેલ્ટડાઉનનું પરોક્ષ પરિણામ.

અને તે છે કે VUSec સંશોધનકારોએ સમાંતર નબળાઈઓ શોધી કા discoveredી હોય તેવું લાગે છે, કારણ કે સીવીઇ અનુસાર, કેશઆઉટ એ આરઆઈડીએલ વેરિઅન્ટ જેવું જ છે, જેને તેના ડિસિવર્સ એલ 1 ડીઇએસ તરીકે ઓળખે છે (તેઓ ઇન્ટેલના સત્તાવાર નામને એલ 1 ડી ઇવિક્શન સેમ્પલિંગ તરીકે અનુસરે છે)

ઉચ્ચ કક્ષાએ, કેશ આઉટ તેના કેચમાંથી નિર્દેશ કરેલા ડેટાને બહાર કા toવા માટે L1-D કેશ પર દલીલ કરે છે. અમે બે પ્રકારો વર્ણવીએ છીએ.

પ્રથમ, ઘટનામાં કે જ્યારે કેશમાં પીડિત દ્વારા સુધારેલા ડેટા શામેલ છે, કેશ લાઇનની સામગ્રી એલએફબી દ્વારા મુસાફરી કરે છે કારણ કે તે મેમરીમાં લખાય છે.

બીજું, જ્યારે હુમલાખોર ડેટાને લીક કરવા માંગે છે કે પીડિતા સંશોધિત થતો નથી, ત્યારે હુમલાખોર પહેલા કેશમાંથી ડેટાને બહાર કા andે છે અને તે પછી તે મેળવે છે કારણ કે તે પીડિતા પાસેથી એક સાથે વાંચવા માટે સંતોષવા માટે લાઈન-ફિલ બફર દ્વારા ટ્રાન્સમિટ કરે છે.

ઇન્ટેલની પતન સંરક્ષણ મિકેનિઝમ્સની કેશ આઉટ સામે કોઈ અસર નહીં પડે, પરંતુ તેઓ મદદ કરે છે કે બ્રાઉઝર દ્વારા નબળાઈનો ઉપયોગ કરી શકાતો નથી.

VUSec પણ ખ્યાલ શોષણનો પુરાવો આપે છે ગિથબ પર નબળાઈ માટે. નબળાઈ સીવીઇ -2020-0549 કેશ આઉટ તરીકે વહન કરે છે.

જ્યારે ઇન્ટેલ તેનો પોતાનો કોડ પણ સોંપે છે (ઇન્ટેલ-એસએ -00329) અને તેને મધ્યમ (6.5) તરીકે વર્ગીકૃત કરે છે.  ઇન્ટેલ પોતે અનુસાર, L1 ડેટા કેશ (L1D) માંનો ડેટા ન વપરાયેલ L1D બફર (પેડિંગ બફર) પર રીડાયરેક્ટ કરી શકાય છે.

સાઇડ ચેનલ એટેક દ્વારા આ પેડિંગ બફરમાંથી ડેટાને ખાસ કરીને ફિલ્ટર અને વાંચી શકાય છે. તેથી, ઇન્ટેલ આ વાંચન પદ્ધતિને એલ 1 ડી ઇવેશન સેમ્પલિંગ કહે છે અને સંભવિત પીડિતોને એલ 1 ટીએફ (ફોરશેડો અને ફોરેશોડો-એનજી) નું સબસેટ ગણે છે. ફોરશેડોથી વિપરીત, હુમલાખોરો ખાસ કરીને કેશ આઉટ સાથે શારીરિક સરનામાંની ક્વેરી કરી શકશે નહીં.

નબળાઈઓ અન્ય કે જાહેર કરવામાં આવી છે અને વેક્ટર રજિસ્ટર નમૂના તરીકે ઇન્ટેલ ટ્રેક્સ (વીઆરએસ), તે ઓછામાં ઓછું જટિલ છે કારણ કે ઇન્ટેલ કહે છે કે આ દોષ ઓછો ગંભીર છે કારણ કે હુમલાની જટિલતા વધારે છે અને કોઈ હુમલાખોરને સંબંધિત ડેટા મેળવવાની સંભાવના ઓછી છે. આ ઉપરાંત વીઆરએસને આરઆઈડીએલ એટેકનું નવું રૂપ પણ માનવામાં આવે છે.

વી.આર.એસ. એ જ સીપીયુ કોરમાં વેક્ટર સૂચનો (એસએસઈ, એવીએક્સ, એવીએક્સ -512) અમલ દરમિયાન સુધારેલા વેક્ટર રજિસ્ટરના રીડ ofપરેશનના પરિણામોના સ્ટોર બફરમાં લિક સાથે સંબંધિત છે.

લીક ખૂબ જ વિશિષ્ટ સંજોગોમાં થાય છે અને તે હકીકતને કારણે થાય છે કે કોઈ સટ્ટાકીય કામગીરી કરવામાં આવે છે, જે સ્ટોરેજ બફરમાં વેક્ટર રેકોર્ડની સ્થિતિનું પ્રતિબિંબ તરફ દોરી જાય છે, બફર પછી વિલંબિત અને સમાપ્ત થાય છે, અને તે પહેલાં નહીં.

આખરે, ઇન્ટેલે જાહેરાત કરી કે અઠવાડિયાના એક મહિનામાં તેમાં અપડેટ્સ તૈયાર હશે આ દોષોને સુધારવા માટે સંબંધિત.

જ્યારે એએમડી, એઆરએમ અને આઈબીએમ સીપીયુ માટે તેઓ આ નબળાઈઓથી પ્રભાવિત નથી.

નબળાઈઓનું શોષણ તમે શોધી શકો છો નીચેની લિંક્સમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.