ការវាយប្រហារ Foreshadow ថ្មីប៉ះពាល់ដល់ Intel, AMD, IBM និង ARM processor

ក្រុមមួយ អ្នកស្រាវជ្រាវមកពីសាកលវិទ្យាល័យបច្ចេកវិទ្យា Graz នៅអូទ្រីស និងមជ្ឈមណ្ឌល Helmholtz សម្រាប់សន្តិសុខព័ត៌មាន (ស៊ីស៊ីអេសអេភី) បានកំណត់វ៉ិចទ័រវាយប្រហារ Foreshadow ថ្មីមួយ (L1TF) ដែលអនុញ្ញាតឱ្យអ្នកស្រង់ទិន្នន័យចេញពីសតិរបស់អេសអេសអេសអេសអេសអេសអេសអេសអិមអេសសឺរតំបន់ចងចាំនៃខឺណែលប្រព័ន្ធប្រតិបត្តិការនិងម៉ាស៊ីននិម្មិតនៅក្នុងប្រព័ន្ធនិម្មិត។

មិនដូចការវាយប្រហារ Foreshadow ដើម, វ៉ារ្យ៉ង់ថ្មីមិនមានលក្ខណៈជាក់លាក់ចំពោះប្រព័ន្ធដំណើរការរបស់ Intel និងមានផលប៉ះពាល់ទេ ស៊ីភីយូពីក្រុមហ៊ុនផលិតផ្សេងទៀតដូចជា ARM, IBM និង AMD ។ ដូចគ្នានេះផងដែរជម្រើសថ្មីមិនតម្រូវឱ្យមានដំណើរការខ្ពស់ទេហើយការវាយប្រហារអាចត្រូវបានអនុវត្តសូម្បីតែដោយដំណើរការ JavaScript និង WebAssembly នៅក្នុងកម្មវិធីរុករកអ៊ីនធឺណិត។

Foreshadow ទាញយកអត្ថប្រយោជន៍ពីការពិតនៅពេលដែលការចងចាំត្រូវបានចូលនៅអាសយដ្ឋាននិម្មិតដែលលើកលែងករណីលើកលែង (ការបរាជ័យទំព័រស្ថានីយ) ខួរក្បាលគណនាទីតាំងជាក់ស្តែងនិងផ្ទុកទិន្នន័យប្រសិនបើវាស្ថិតនៅក្នុងឃ្លាំងសម្ងាត់ L1 ។

ការចូលដំណើរការព្យាករណ៍ត្រូវបានធ្វើមុនពេលការបញ្ចប់បានបញ្ចប់ តារាងទំព័រមេម៉ូរីនិងដោយមិនគិតពីស្ថានភាពនៃធាតុចូលនៃតារាងចងចាំ (ភីធីធី) គឺមុនពេលផ្ទៀងផ្ទាត់ថាទិន្នន័យស្ថិតនៅក្នុងសតិពិតនិងអាចអានបាន។

បន្ទាប់ពីបញ្ចប់ការត្រួតពិនិត្យភាពអាចរកបាននៃការចងចាំក្នុងករណីដែលគ្មានសូចនាករបង្ហាញនៅក្នុង PTE ប្រតិបត្តិការត្រូវបានបោះបង់ចោលប៉ុន្តែទិន្នន័យត្រូវបានដាក់ក្នុងឃ្លាំងសម្ងាត់ហើយអាចទាញយកមកវិញបាន ប្រើវិធីសាស្រ្តដើម្បីកំណត់មាតិកាឃ្លាំងសម្ងាត់តាមរយៈបណ្តាញចំហៀង (ដោយវិភាគការផ្លាស់ប្តូរពេលវេលាចូលប្រើទិន្នន័យក្នុងឃ្លាំងសម្ងាត់និងមិនមែនឃ្លាំងសម្ងាត់) ។

អ្នកស្រាវជ្រាវបានបង្ហាញ ថា វិធីសាស្រ្តនៃការការពារដែលមានស្រាប់ប្រឆាំងនឹង Foreshadow គឺគ្មានប្រសិទ្ធភាពទេ ហើយពួកគេត្រូវបានអនុវត្តជាមួយនឹងការបកស្រាយមិនត្រឹមត្រូវនៃបញ្ហា។

ភាពងាយរងគ្រោះរបស់ Foreshadow អាចត្រូវបានប្រើប្រាស់ដោយមិនគិតពីការប្រើប្រាស់យន្តការការពារនៅក្នុងខឺណែល ដែលពីមុនត្រូវបានគេចាត់ទុកថាគ្រប់គ្រាន់។

ជាលទ្ធផល អ្នកស្រាវជ្រាវបានបង្ហាញពីលទ្ធភាពនៃការវាយប្រហារ Foreshadow ទៅលើប្រព័ន្ធដែលមានខឺណែលចាស់នៅក្នុងរបៀបការពារ Foreshadow ដែលអាចប្រើបានទាំងអស់ក៏ដូចជាខឺណែលថ្មីដែលមានតែការការពារ Spectre-v2 ប៉ុណ្ណោះដែលត្រូវបានបិទ (ប្រើជម្រើសខឺណែលលីនុច nospectre_v2) ។

ប្រសិទ្ធភាពនៃការទាញយកត្រូវបានគេរកឃើញថាមិនទាក់ទងនឹងសេចក្តីណែនាំអំពីការទិញសូហ្វវែររឺក៏ការទាញយកផលពីផ្នែករឹងកំឡុងពេលចូលដំណើរការមេម៉ូរីប៉ុន្តែវាកើតឡើងពីការមិនទុកចិត្តនៃការចុះឈ្មោះចន្លោះអ្នកប្រើប្រាស់នៅក្នុងខឺណែល។

ការបកស្រាយមិនត្រឹមត្រូវនៃបុព្វហេតុនៃភាពងាយរងគ្រោះនេះដំបូងនាំឱ្យមានការសន្និដ្ឋានថាការលេចធ្លាយទិន្នន័យនៅក្នុង Foreshadow អាចកើតឡើងតែតាមរយៈឃ្លាំងសម្ងាត់ L1 ប៉ុណ្ណោះខណៈពេលដែលវត្តមាននៃ snippets កូដជាក់លាក់ (ឧបករណ៍ដែលទាញយក) នៅក្នុងខឺណែលវាអាចរួមចំណែកដល់ការលេចធ្លាយទិន្នន័យចេញពី L1 ។ ឃ្លាំងសម្ងាត់ឧទាហរណ៍នៅក្នុងឃ្លាំងសម្ងាត់អិល ៣ ។

លក្ខណៈពិសេសដែលបានបង្ហាញនេះក៏បើកឱកាសដើម្បីបង្កើតការវាយប្រហារថ្មីៗផងដែរ។ មានបំណងបកប្រែអាស័យដ្ឋាននិម្មិតទៅអាស័យដ្ឋានរូបវន្តនៅក្នុងបរិដ្ឋាន sandbox និងកំណត់អាស័យដ្ឋាននិងទិន្នន័យដែលផ្ទុកនៅក្នុងបញ្ជីស៊ីភីយូ។

ជាការបង្ហាញក្រុមអ្នកស្រាវជ្រាវបានបង្ហាញ សមត្ថភាពក្នុងការប្រើបែបផែនដែលបានបង្ហាញទៅ ទាញយកទិន្នន័យពីដំណើរការមួយទៅដំណើរការមួយទៀតដែលមានចំណុះប្រមាណ ១០ ប៊ីតក្នុងមួយវិនាទី នៅលើប្រព័ន្ធដែលមានស៊ីភីយូ Intel Core i7-6500U ។

លទ្ធភាពនៃការត្រងមាតិកានៃកំណត់ត្រាត្រូវបានបង្ហាញផងដែរ ព័ទ្ធជុំវិញរបស់ Intel SGX (វាចំណាយពេល ១៥ នាទីដើម្បីកំណត់តម្លៃ ៣២ ប៊ីតដែលបានសរសេរទៅការចុះឈ្មោះ ៦៤ ប៊ីត) ។

ដើម្បីទប់ស្កាត់ការវាយប្រហាររបស់ Foreshadow តាមរយៈឃ្លាំងសម្ងាត់អិល ៣ វិធីសាស្ត្រការពារ Spectre-BTB (សតិបណ្តោះអាសន្នគោលដៅសាខា) ត្រូវបានអនុវត្តនៅក្នុងសំណុំគំនររ៉ែថ្មខៀវមានប្រសិទ្ធិភាព។

ដូច្នេះ, ក្រុមអ្នកស្រាវជ្រាវជឿជាក់ថាវាចាំបាច់ក្នុងការទុកឱ្យថ្មកំបោរអាចប្រើបាន សូម្បីតែនៅលើប្រព័ន្ធដែលមានស៊ីភីយូថ្មីដែលមានការការពាររួចហើយពីភាពងាយរងគ្រោះដែលត្រូវបានស្គាល់នៅក្នុងយន្តការប្រតិបត្តិដែលស្មាននៃការណែនាំស៊ីភីយូ។

ម្យ៉ាងវិញទៀត, តំណាងក្រុមហ៊ុន Intel បាននិយាយថាពួកគេមិនមានគម្រោងបន្ថែមវិធានការការពារបន្ថែមទេ ប្រឆាំងនឹង Foreshadow ចំពោះអ្នកកែច្នៃហើយពិចារណាថាវាគ្រប់គ្រាន់ដើម្បីការពារការការពារប្រឆាំងនឹងការវាយប្រហាររបស់ Spectre V2 និង L1TF (Foreshadow) ។

ប្រភព: https://arxiv.org


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

ធ្វើជាយោបល់ដំបូង

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។