इंटेलवर परिणाम करणारे दोन नवीन सट्टेरी अंमलबजावणी असुरक्षा शोधण्यात आल्या

कॅशआउट

एल 1 डी इव्हिकशन नमूना, एल 1 डीईएस किंवा प्रख्यात कॅशेऑट ही नवीन धोक्यांपैकी एक आहे त्या ओळखीच्यांच्या यादीमध्ये त्या जोडल्या गेल्या आहेत सट्टा कोडच्या अंमलबजावणीद्वारे इंटेल सीपीयूवर आक्रमण करण्याची शक्यता अनुमती द्या. एका वर्षापेक्षा कमी वेळात ही तिसरी वेळ आहे जेव्हा इंटेलने त्याच्या प्रोसेसरच्या सट्टा कार्यक्षमतेशी संबंधित असुरक्षांचा नवीन संच सादर केला आहे.

इंटेलच्या समस्येची सुरूवात स्पेक्टर आणि मेल्टडाउनपासून झाली आणि त्यानंतर स्पॉयलर, फॉरशॅडो, स्वॅपजीएस, झोम्बीलॉड, आरआयडीएल आणि फॉलआउट या तिघांनी ओळखल्या जाणार्‍या अधिक असुरक्षिततेसह मार्ग शोधला. बरं, नवीन हल्ले 2018 च्या चौथ्या तिमाहीपूर्वी उत्पादित इंटेल सीपीयूवर परिणाम करतात.

एमडीएस (मायक्रोआर्किटेक्चरल डेटा सॅम्पलिंग) असुरक्षा विपरीत, कॅशआउट वेबसाइटनुसार:

एखादा हल्लेखोर सीपीयूच्या कॅशींग यंत्रणेचा वापर करून विशिष्ट प्रकारे फिल्टर करण्यासाठी डेटा लक्ष्य करू शकतो.

त्याचे डिसकर्स अगतिकता पाहतात सट्टेच्या अंमलबजावणीवरील आणखी एक हल्ला म्हणून कॅशेऑट आणि अ स्पॅक्टर आणि मेल्टडाउनचा अप्रत्यक्ष परिणाम.

आणि असे आहे की व्ह्यूसेकच्या संशोधकांना समांतर असुरक्षा शोधली आहे, कारण सीव्हीईच्या मते, कॅशेऑट आरआयडीएल व्हेरिएंटसारखेच आहे, जे त्याचे डिसक्युअलर्स एल 1 डीईएस म्हणून संबोधतात (ते इंटेलच्या अधिकृत नावाचे अनुसरण करतात एल 1 डी इव्हिकशन सॅम्पलिंग)

उच्च स्तरावर, कॅशेआऊट L1-D कॅशेवर कॅशेवरून दर्शविलेल्या डेटास बेदखल करण्यासाठी भांडण करण्यास भाग पाडते. आम्ही दोन प्रकारांचे वर्णन करतो.

प्रथम, कॅशेमध्ये पीडित व्यक्तीने सुधारित केलेला डेटा असतो तेव्हा कॅशे लाइनमधील सामग्री एलएफबीद्वारे स्मृतीवर लिहिल्याप्रमाणे प्रवास करते.

दुसरे म्हणजे जेव्हा जेव्हा हल्लेखोर बळी सुधारत नाही असा डेटा लीक करू इच्छितो, तेव्हा हल्लेखोर प्रथम कॅशेमधून डेटा काढून टाकतो आणि नंतर पीडित व्यक्तीच्या एकाच वेळी वाचण्यासाठी समाधानी करण्यासाठी लाइन-फिल बफर्समधून संक्रमित होताना मिळतो.

इंटेलच्या संकुचित संरक्षण यंत्रणेचा कॅशेऑटवर परिणाम होणार नाही परंतु ते मदत करतात की ब्राउझरद्वारे असुरक्षिततेचा गैरवापर होऊ शकला नाही.

VUSec संकल्पना शोषण एक पुरावा देखील देते गीथबवरील असुरक्षा साठी. अगतिकतेत सीव्हीई -2020-0549 कॅशेआउट आहे.

तर इंटेल देखील स्वतःचा कोड नियुक्त करतो (इंटेल-एसए -00329) आणि हे मध्यम (6.5) म्हणून वर्गीकृत करते.  इंटेलच्या मते, L1 डेटा कॅशेमधील डेटा (L1D) न वापरलेल्या L1D बफर (पॅडिंग बफर) वर पुनर्निर्देशित केला जाऊ शकतो.

साइड चॅनेल हल्ल्याद्वारे या पॅडिंग बफरमधून डेटा विशेषतः फिल्टर आणि वाचला जाऊ शकतो. म्हणूनच, इंटेल या वाचन पद्धतीस एल 1 डी इव्हीक्शन सॅम्पलिंग म्हणतो आणि संभाव्य बळींना एल 1 टीएफ (फॉरॅशॅडो आणि फॉरशॅडो-एनजी) चा सबसेट समजतो. फॉरशॅडोच्या विपरीत, हल्लेखोरांनी कॅशेआऊटसह विशिष्ट पत्त्यावर विशेषतः क्वेरी करण्यास सक्षम नसावे.

असुरक्षा इतर ते उघड झाले आणि वेक्टर रजिस्टर नमुना म्हणून इंटेल ट्रॅक (व्हीआरएस), हे दोष सर्वात कमी गंभीर आहे कारण हे दोष कमी गंभीर आहे कारण हल्ल्याची गुंतागुंत जास्त आहे आणि आक्रमणकर्त्यास संबंधित डेटा मिळण्याची शक्यता कमी आहे. त्याशिवाय व्हीआरएस हादेखील आरआयडीएल हल्ल्याचा नवीन प्रकार मानला जातो.

व्हीआरएस समान सीपीयू कोरमधील वेक्टर सूचना (एसएसई, एव्हीएक्स, एव्हीएक्स -512) अंमलबजावणी दरम्यान सुधारित केलेल्या वेक्टर रजिस्टरच्या वाचन ऑपरेशन्सच्या परिणामाच्या स्टोअर बफरमधील गळतीशी संबंधित आहे.

गळती एका अतिशय विशिष्ट परिस्थितीत होते आणि एखाद्या सट्टेबाज ऑपरेशनद्वारे केले जाते ज्यामुळे स्टोरेज बफरमधील सदिशांच्या नोंदींच्या स्थितीचे प्रतिबिंब होते, हे बफर नंतर विलंब आणि संपुष्टात येते, आणि आधी नाही.

शेवटी, इंटेलने घोषित केले की काही आठवड्यांत त्यात अद्यतने तयार असतील हे दोष दूर करण्यासाठी संबंधित.

एएमडी, एआरएम आणि आयबीएम सीपीयूसाठी ते या असुरक्षा द्वारे प्रभावित होत नाहीत.

असुरक्षिततेचे शोषण सापडू शकतो पुढील दुव्यांमध्ये.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.