Foreshadow жаңа шабуылы Intel, AMD, IBM және ARM процессорларына әсер етеді

Бір топ Грац технологиялық университетінің зерттеушілері Австрияда және Гельмгольц ақпараттық қауіпсіздік орталығы (CISPA), шабуылдың жаңа векторын анықтады (L1TF), бұл Intel SGX анклавтарының, SMM жадтарынан, операциялық жүйенің ядросының жад аймақтарынан және виртуалдандыру жүйелеріндегі виртуалды машиналардан мәліметтер алуға мүмкіндік береді.

Алғашқы форшед шабуылынан айырмашылығы, Жаңа нұсқа Intel процессорларына тән емес және әсер етеді Сияқты басқа өндірушілердің орталық процессорлары ARM, IBM және AMD. Сонымен қатар, жаңа опция жоғары өнімділікті қажет етпейді және шабуылды веб-шолғышта JavaScript және WebAssembly іске қосу арқылы да жасауға болады.

Foreshadow жадқа виртуалды мекен-жайға қол жеткізген кезде пайдаланады, бұл ерекше жағдайды тудырады (терминал парағының ақаулығы), процессор физикалық адресті алыпсатарлықпен есептейді және егер ол L1 кэшінде болса, деректерді жүктейді.

Алыпсатарлық қол жеткізу қайталану аяқталғанға дейін жасалады жад парағының кестесінің және жад парағының кестесінің (PTE) мәртебесіне қарамастан, яғни деректердің физикалық жадта екенін және оқылатындығын тексермес бұрын.

Жадтың қол жетімділігін тексеріп болғаннан кейін, PTE-де Present индикаторы болмаса, операция жойылады, бірақ деректер кэштеледі және оларды алуға болады қосымша арналар арқылы кэш мазмұнын анықтау әдістерін қолдану (кэштелген және кэштелмеген деректерге қол жеткізу уақытының өзгеруін талдау арқылы).

Зерттеушілер көрсетті Que Foreshadow-дан қорғаудың қолданыстағы әдістері тиімсіз және олар мәселенің дұрыс түсіндірілмеуімен жүзеге асырылады.

Алдын ала көлеңке осалдығы ядродағы қорғаныс механизмдерінің қолданылуына қарамастан пайдаланылуы мүмкін бұрын жеткілікті деп саналды.

Нәтижесінде, зерттеушілер салыстырмалы түрде ескі ядролары бар жүйелер үшін Foreshadow шабуылын жасау мүмкіндігін көрсетті, ол үшін барлық қол жетімді Foreshadow қорғау режимдері, сонымен қатар тек Spectre-v2 қорғанысы өшірілген жаңа ядролармен (nospectre_v2 Linux ядросы опциясын қолдана отырып) қосылады.

Префетч эффектінің жадқа кіру кезінде бағдарламалық жасақтама немесе аппараттық префетч эффектімен байланысы жоқ екендігі анықталды, бірақ ол пайдаланушының кеңістік регистрлерінің спекулятивті алшақтылығынан туындайды ядро.

Осалдықтың себебін дұрыс түсіндіру бастапқыда Foreshadow-да деректердің ағуы тек L1 кэші арқылы жүруі мүмкін деген болжамға алып келді, бұл кезде ядрода белгілі бір код үзінділері (алдын-ала алу құрылғылары) болады. ол L1 кэшінен, мысалы, L3 кэшінен деректердің ағып кетуіне ықпал ете алады.

Ашылған функция жаңа шабуылдар жасауға мүмкіндіктер ашады. виртуалды мекен-жайларды құм жәшіктеріндегі физикалық адрестерге аударуға және мекен-жайлар мен CPU регистрлерінде сақталған деректерді анықтауға арналған.

Демо ретінде, зерттеушілер көрсетті анықталған әсерді пайдалану мүмкіндігі секундына 10 бит өткізу қабілеттілігімен бір процедурадан екіншісіне деректерді шығарып алу Intel Core i7-6500U процессоры бар жүйеде.

Жазбалардың мазмұнын сүзу мүмкіндігі де көрсетілген Intel SGX анклавынан (15 биттік регистрге жазылған 32 биттік мәнді анықтауға 64 минут кетті).

Foreshadow шабуылына тосқауыл қою үшін L3 кэш арқылы, Spectre-BTB қорғау әдісі (Филиалдың мақсатты буфері) ретполинді патч жиынтығында іске қосылған тиімді.

Сондықтан, зерттеушілер ретполинді қосу керек деп санайды тіпті CPU нұсқаларының алыпсатарлық орындау механизмінде белгілі осалдықтардан қорғанысқа ие жаңа процессорлары бар жүйелерде.

Екінші жағынан, Intel өкілдері қосымша қорғаныс шараларын қосуды жоспарламайтындықтарын айтты Foreshadow процессорларына қарсы және Spectre V2 және L1TF (Foreshadow) шабуылдарынан қорғауды қамтамасыз ету жеткілікті деп санаймыз.

Дерек көзі: https://arxiv.org


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.