ក្រុមមួយ អ្នកស្រាវជ្រាវមកពីសាកលវិទ្យាល័យបច្ចេកវិទ្យា Graz នៅអូទ្រីស និងមជ្ឈមណ្ឌល Helmholtz សម្រាប់សន្តិសុខព័ត៌មាន (ស៊ីស៊ីអេសអេភី) បានកំណត់វ៉ិចទ័រវាយប្រហារ Foreshadow ថ្មីមួយ (L1TF) ដែលអនុញ្ញាតឱ្យអ្នកស្រង់ទិន្នន័យចេញពីសតិរបស់អេសអេសអេសអេសអេសអេសអេសអេសអិមអេសសឺរតំបន់ចងចាំនៃខឺណែលប្រព័ន្ធប្រតិបត្តិការនិងម៉ាស៊ីននិម្មិតនៅក្នុងប្រព័ន្ធនិម្មិត។
មិនដូចការវាយប្រហារ Foreshadow ដើម, វ៉ារ្យ៉ង់ថ្មីមិនមានលក្ខណៈជាក់លាក់ចំពោះប្រព័ន្ធដំណើរការរបស់ Intel និងមានផលប៉ះពាល់ទេ ស៊ីភីយូពីក្រុមហ៊ុនផលិតផ្សេងទៀតដូចជា ARM, IBM និង AMD ។ ដូចគ្នានេះផងដែរជម្រើសថ្មីមិនតម្រូវឱ្យមានដំណើរការខ្ពស់ទេហើយការវាយប្រហារអាចត្រូវបានអនុវត្តសូម្បីតែដោយដំណើរការ JavaScript និង WebAssembly នៅក្នុងកម្មវិធីរុករកអ៊ីនធឺណិត។
Foreshadow ទាញយកអត្ថប្រយោជន៍ពីការពិតនៅពេលដែលការចងចាំត្រូវបានចូលនៅអាសយដ្ឋាននិម្មិតដែលលើកលែងករណីលើកលែង (ការបរាជ័យទំព័រស្ថានីយ) ខួរក្បាលគណនាទីតាំងជាក់ស្តែងនិងផ្ទុកទិន្នន័យប្រសិនបើវាស្ថិតនៅក្នុងឃ្លាំងសម្ងាត់ L1 ។
ការចូលដំណើរការព្យាករណ៍ត្រូវបានធ្វើមុនពេលការបញ្ចប់បានបញ្ចប់ តារាងទំព័រមេម៉ូរីនិងដោយមិនគិតពីស្ថានភាពនៃធាតុចូលនៃតារាងចងចាំ (ភីធីធី) គឺមុនពេលផ្ទៀងផ្ទាត់ថាទិន្នន័យស្ថិតនៅក្នុងសតិពិតនិងអាចអានបាន។
បន្ទាប់ពីបញ្ចប់ការត្រួតពិនិត្យភាពអាចរកបាននៃការចងចាំក្នុងករណីដែលគ្មានសូចនាករបង្ហាញនៅក្នុង PTE ប្រតិបត្តិការត្រូវបានបោះបង់ចោលប៉ុន្តែទិន្នន័យត្រូវបានដាក់ក្នុងឃ្លាំងសម្ងាត់ហើយអាចទាញយកមកវិញបាន ប្រើវិធីសាស្រ្តដើម្បីកំណត់មាតិកាឃ្លាំងសម្ងាត់តាមរយៈបណ្តាញចំហៀង (ដោយវិភាគការផ្លាស់ប្តូរពេលវេលាចូលប្រើទិន្នន័យក្នុងឃ្លាំងសម្ងាត់និងមិនមែនឃ្លាំងសម្ងាត់) ។
អ្នកស្រាវជ្រាវបានបង្ហាញ ថា វិធីសាស្រ្តនៃការការពារដែលមានស្រាប់ប្រឆាំងនឹង Foreshadow គឺគ្មានប្រសិទ្ធភាពទេ ហើយពួកគេត្រូវបានអនុវត្តជាមួយនឹងការបកស្រាយមិនត្រឹមត្រូវនៃបញ្ហា។
ភាពងាយរងគ្រោះរបស់ Foreshadow អាចត្រូវបានប្រើប្រាស់ដោយមិនគិតពីការប្រើប្រាស់យន្តការការពារនៅក្នុងខឺណែល ដែលពីមុនត្រូវបានគេចាត់ទុកថាគ្រប់គ្រាន់។
ជាលទ្ធផល អ្នកស្រាវជ្រាវបានបង្ហាញពីលទ្ធភាពនៃការវាយប្រហារ Foreshadow ទៅលើប្រព័ន្ធដែលមានខឺណែលចាស់នៅក្នុងរបៀបការពារ Foreshadow ដែលអាចប្រើបានទាំងអស់ក៏ដូចជាខឺណែលថ្មីដែលមានតែការការពារ Spectre-v2 ប៉ុណ្ណោះដែលត្រូវបានបិទ (ប្រើជម្រើសខឺណែលលីនុច nospectre_v2) ។
ប្រសិទ្ធភាពនៃការទាញយកត្រូវបានគេរកឃើញថាមិនទាក់ទងនឹងសេចក្តីណែនាំអំពីការទិញសូហ្វវែររឺក៏ការទាញយកផលពីផ្នែករឹងកំឡុងពេលចូលដំណើរការមេម៉ូរីប៉ុន្តែវាកើតឡើងពីការមិនទុកចិត្តនៃការចុះឈ្មោះចន្លោះអ្នកប្រើប្រាស់នៅក្នុងខឺណែល។
ការបកស្រាយមិនត្រឹមត្រូវនៃបុព្វហេតុនៃភាពងាយរងគ្រោះនេះដំបូងនាំឱ្យមានការសន្និដ្ឋានថាការលេចធ្លាយទិន្នន័យនៅក្នុង Foreshadow អាចកើតឡើងតែតាមរយៈឃ្លាំងសម្ងាត់ L1 ប៉ុណ្ណោះខណៈពេលដែលវត្តមាននៃ snippets កូដជាក់លាក់ (ឧបករណ៍ដែលទាញយក) នៅក្នុងខឺណែលវាអាចរួមចំណែកដល់ការលេចធ្លាយទិន្នន័យចេញពី L1 ។ ឃ្លាំងសម្ងាត់ឧទាហរណ៍នៅក្នុងឃ្លាំងសម្ងាត់អិល ៣ ។
លក្ខណៈពិសេសដែលបានបង្ហាញនេះក៏បើកឱកាសដើម្បីបង្កើតការវាយប្រហារថ្មីៗផងដែរ។ មានបំណងបកប្រែអាស័យដ្ឋាននិម្មិតទៅអាស័យដ្ឋានរូបវន្តនៅក្នុងបរិដ្ឋាន sandbox និងកំណត់អាស័យដ្ឋាននិងទិន្នន័យដែលផ្ទុកនៅក្នុងបញ្ជីស៊ីភីយូ។
ជាការបង្ហាញក្រុមអ្នកស្រាវជ្រាវបានបង្ហាញ សមត្ថភាពក្នុងការប្រើបែបផែនដែលបានបង្ហាញទៅ ទាញយកទិន្នន័យពីដំណើរការមួយទៅដំណើរការមួយទៀតដែលមានចំណុះប្រមាណ ១០ ប៊ីតក្នុងមួយវិនាទី នៅលើប្រព័ន្ធដែលមានស៊ីភីយូ Intel Core i7-6500U ។
លទ្ធភាពនៃការត្រងមាតិកានៃកំណត់ត្រាត្រូវបានបង្ហាញផងដែរ ព័ទ្ធជុំវិញរបស់ Intel SGX (វាចំណាយពេល ១៥ នាទីដើម្បីកំណត់តម្លៃ ៣២ ប៊ីតដែលបានសរសេរទៅការចុះឈ្មោះ ៦៤ ប៊ីត) ។
ដើម្បីទប់ស្កាត់ការវាយប្រហាររបស់ Foreshadow តាមរយៈឃ្លាំងសម្ងាត់អិល ៣ វិធីសាស្ត្រការពារ Spectre-BTB (សតិបណ្តោះអាសន្នគោលដៅសាខា) ត្រូវបានអនុវត្តនៅក្នុងសំណុំគំនររ៉ែថ្មខៀវមានប្រសិទ្ធិភាព។
ដូច្នេះ, ក្រុមអ្នកស្រាវជ្រាវជឿជាក់ថាវាចាំបាច់ក្នុងការទុកឱ្យថ្មកំបោរអាចប្រើបាន សូម្បីតែនៅលើប្រព័ន្ធដែលមានស៊ីភីយូថ្មីដែលមានការការពាររួចហើយពីភាពងាយរងគ្រោះដែលត្រូវបានស្គាល់នៅក្នុងយន្តការប្រតិបត្តិដែលស្មាននៃការណែនាំស៊ីភីយូ។
ម្យ៉ាងវិញទៀត, តំណាងក្រុមហ៊ុន Intel បាននិយាយថាពួកគេមិនមានគម្រោងបន្ថែមវិធានការការពារបន្ថែមទេ ប្រឆាំងនឹង Foreshadow ចំពោះអ្នកកែច្នៃហើយពិចារណាថាវាគ្រប់គ្រាន់ដើម្បីការពារការការពារប្រឆាំងនឹងការវាយប្រហាររបស់ Spectre V2 និង L1TF (Foreshadow) ។
ប្រភព: https://arxiv.org
ធ្វើជាយោបល់ដំបូង