Intel ကိုအကျိုးသက်ရောက်စေသောမှန်းဆနိုင်သည့်အားနည်းချက်နှစ်ခုကိုရှာဖွေတွေ့ရှိခဲ့သည်

CacheOut

L1D နှင်ထုတ်ခြင်းနမူနာ, L1DES (သို့) လူသိများတဲ့ CacheOut ဟာခြိမ်းခြောက်မှုအသစ်တခုဖြစ်တယ် ကြောင်းအသိအကျွမ်းများစာရင်းထည့်သွင်းထားပါသည် မှန်းဆကုဒ်များ၏ကွပ်မျက်မှတဆင့် Intel CPU ကိုတိုက်ခိုက်ခြင်း၏ဖြစ်နိုင်ခြေကိုခွင့်ပြုပါ။ တစ်နှစ်မပြည့်ခင်တတိယအကြိမ်မှာ Intel သည် ၄ ​​င်း၏ပရိုဆက်ဆာများ၏ထင်ကြေးများနှင့်သက်ဆိုင်သောအားနည်းချက်အသစ်များကိုတင်ပြခဲ့သည်။

Intel ၏ပြproblemsနာများအစက Specter နှင့် Meltdown မှစတင်ခဲ့ပြီး၊ နောက်ပိုင်းတွင် SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL နှင့် Fallout အပါအ ၀ င်အားနည်းချက်များကိုလမ်းဖွင့်ပေးခဲ့သည်။ ကောင်းပြီ၊ တိုက်ခိုက်မှုအသစ်များသည် ၂၀၁၈ ခုနှစ်စတုတ္ထသုံးလပတ်မတိုင်မီကထုတ်လုပ်ခဲ့သော Intel CPU များကိုအကျိုးသက်ရောက်သည်။

MDS (Microarchitectural Data Data နမူနာ) အားနည်းချက်များနှင့်မတူသည်မှာ CacheOut ဝက်ဘ်ဆိုက်အရ

တိုက်ခိုက်သူတစ် ဦး သည်စီပီယူများ၏ယာယီသိမ်းဆည်းမှုယန္တရားများကို သုံး၍ စီစစ်။ ရမည့်အချက်အလက်များကိုအထူးပစ်မှတ်ထားနိုင်သည်။

၎င်း၏ရှာဖွေတွေ့ရှိသူအားနည်းချက်ကိုကြည့်ပါ CacheOut ကိုမှန်းဆနိုင်သည့်နောက်ထပ်ကွပ်မျက်မှုနှင့်တိုက်ခိုက်မှုတစ်ခုဖြစ်သည် Spectre နှင့် Meltdown ၏သွယ်ဝိုက်အကျိုးဆက်။

ထို့အပြင် VUSec သုတေသီများသည်ထိုအားနည်းချက်ကိုအပြိုင်ရှာဖွေတွေ့ရှိခဲ့ပုံရသည်ဘာဖြစ်လို့လဲဆိုတော့ CVE ရဲ့အဆိုအရ CacheOut ဟာ RIDL မူကွဲနဲ့တူတယ်၊ ဘာလို့လဲဆိုတော့သူ့ရဲ့တီထွင်သူတွေက L1DES (သူတို့က Intel ရဲ့တရားဝင်နာမည် L1D Eviction Sampling လို့ခေါ်ကြတယ်) ။

မြင့်မားသောအဆင့်တွင် CacheOut က L1-D cache ကိုငြင်းခုံခြင်းအားဖြင့်၎င်းသည် cache မှညွှန်ပြသောအချက်အလက်များကိုထုတ်ပစ်ရန်။ ကျနော်တို့နှစ်ခုမူကွဲဖော်ပြရန်။

ပထမ ဦး စွာ cache ထဲတွင်သားကောင်မှပြုပြင်ထားသော data များပါ ၀ င်ပါက cache line ၏ပါဝင်မှုသည် LFB များမှတဆင့်ဖြတ်သန်းပြီးမှတ်ဉာဏ်သို့ပို့သည်။

ဒုတိယအချက်မှာတိုက်ခိုက်သူသည်မပြောင်းလဲသောအချက်အလက်များကိုပေါက်ကြားစေလိုပါကတိုက်ခိုက်သူသည်ပထမ ဦး ဆုံး cache မှဒေတာများကိုထုတ်ပယ်ပြီး၎င်းသည်သားကောင်မှတစ်ပြိုင်နက်ဖတ်ရှုခြင်းကိုကျေနပ်စေရန် line-fill buffers များမှဖြတ်သန်းသည့်အခါ၎င်းကိုရရှိသည်။

Intel ၏ပြိုလဲသောကာကွယ်ရေးယန္တရားသည် CacheOut အားအကျိုးသက်ရောက်လိမ့်မည်မဟုတ်သော်လည်း ၄ င်းအားနည်းချက်ကို browser မှတစ်ဆင့်အသုံးမပြုနိုင်ရန်ကူညီသည်။

VUSec သည် concept exploit ၏အထောက်အထားကိုလည်းပေးထားသည် Github အပေါ်အားနည်းချက်သည်။ အားနည်းချက်သည် CVE-2020-0549 အား CacheOut အဖြစ်သယ်ဆောင်သည်။

စဉ် Intel သည်၎င်း၏ကိုယ်ပိုင်ကုဒ်ကိုလည်းသတ်မှတ်ပေးထားသည် (INTEL-SA-00329) နှင့်၎င်းကိုအလယ်အလတ်အဖြစ်ခွဲခြားသည် (၆.၅) ။  Intel ကိုယ်တိုင်၏အဆိုအရ L1 data cache (L1D) ရှိ data များကိုအသုံးမပြုတဲ့ L1D ကြားခံ (padding buffer) သို့ပြန်ပို့နိုင်သည်။

Side Channel Attack မှတစ်ဆင့်ဒေတာများကိုအထူးစစ်ထုတ်။ ဤ padding ကြားခံမှဖတ်နိုင်သည်။ ထို့ကြောင့် Intel သည်ဤစာဖတ်ခြင်းနည်းလမ်းကို L1D Eviction Sampling ဟုခေါ်ပြီးအလားအလာရှိသောသားကောင်များကို L1TF (Foreshadow နှင့် Foreshadow-NG) ၏အစိတ်အပိုင်းတစ်ခုအဖြစ်သတ်မှတ်သည်။ Foreshadow နှင့်မတူသည်မှာ attackers များသည် CacheOut နှင့်ရုပ်ပိုင်းဆိုင်ရာလိပ်စာများကိုအထူးစုံစမ်း။ မရပါ။

အားနည်းချက်များ၏အခြား ကြောင်းထင်ရှားပြီ Intel မှတ်ပုံတင်ခြင်းဆိုင်ရာနမူနာအဖြစ်ခြေရာခံလိုက်သည် (VRS)၊ Intel ၏ပြောကြားချက်အရဤအားနည်းချက်သည်အလွန်နည်းပါးသောကြောင့်တိုက်ခိုက်မှု၏ရှုပ်ထွေးမှုမှာမြင့်မားသောကြောင့်ဖြစ်သည် နှင့်သက်ဆိုင်ရာဒေတာရယူတိုက်ခိုက်သူတစ် ဦး ၏အခွင့်အလမ်းတွေကိုအနိမ့်ဖြစ်ကြသည်။ ထို့အပြင် VRS သည် RIDL တိုက်ခိုက်မှု၏မူကွဲအသစ်တစ်ခုလည်းဖြစ်သည်။

VRS သည် CPU ၏တူညီသောအားနည်းချက်ကိုညွှန်ကြားချက်များ (SSE, AVX, AVX-512) ၏လုပ်ဆောင်မှုအတွင်းပြုပြင်ထားသော vector မှတ်ပုံတင်များ၏ဖတ်စစ်ဆင်ရေးရလဒ်များ၏ Store Buffer တွင်ယိုစိမ့်မှုနှင့်ဆက်စပ်နေသည်။

ယိုစိမ့်မှုသည်အလွန်ထူးခြားသောအခြေအနေများတွင်ဖြစ်ပေါ်ပြီးသိုလှောင်ခြင်းကြားခံရှိအားနည်းချက်ကိုမှတ်တမ်းတင်ခြင်း၏ရလဒ်ကို ဦး ဆောင်သည့်မှန်းဆစစ်ဆင်ရေးလုပ်ဆောင်ခြင်းကြောင့်နှောင့်နှေးခြင်းနှင့်နှောင့်နှေးခြင်းတို့မှနောက်ကွယ်မှမတိုင်မီဖြစ်ပေါ်ခြင်းဖြစ်သည်။

နောက်ဆုံးအနေဖြင့် Intel ကရက်သတ္တပတ်အနည်းငယ်အကြာတွင် update များအဆင်သင့်ဖြစ်လိမ့်မည်ဟုကြေငြာခဲ့သည် ဤအအမှားများကိုဖြေရှင်းရန်သက်ဆိုင်ရာ။

AMD, ARM နှင့် IBM CPU များအတွက်မူ၎င်းအားနည်းချက်များကြောင့်မထိခိုက်ပါ။

အားနည်းချက်များ၏အမြတ်ထုတ်မှု တွေ့နိုင်ပါသည် အောက်ပါလင့်ခ်များတွင်။


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

မှတ်ချက်ပေးရန်ပထမဦးဆုံးဖြစ်

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊