இன்டெல் அதன் செயலிகளில் ஒரு புதிய வகை பாதிப்புகள் பற்றிய தகவல்களை வெளியிட்டுள்ளது: எம்.டி.எஸ் (மைக்ரோஆர்க்கிடெக்சர் தரவு மாதிரி), ZombieLoad மற்றவற்றுடன்.
மேலே உள்ள ஸ்பெக்டர் வர்க்க தாக்குதல்களைப் போல, புதிய சிக்கல்கள் மூடிய இயக்க முறைமை தரவைக் கசிய வழிவகுக்கும், மெய்நிகர் இயந்திரங்கள் மற்றும் வெளிப்புற செயல்முறைகள். உள் தணிக்கையின் போது இன்டெல் ஊழியர்கள் மற்றும் கூட்டாளர்களால் இந்த பிரச்சினைகள் முதலில் அடையாளம் காணப்பட்டன என்று வாதிடப்பட்டது.
அடையாளம் காணப்பட்ட சிக்கல்களின் அடிப்படையில், கிராஸ் தொழில்நுட்ப பல்கலைக்கழகத்தின் (ஆஸ்திரியா) ஆராய்ச்சியாளர்கள் மூன்றாம் தரப்பு சேனல்கள் மூலம் பல நடைமுறை தாக்குதல்களை உருவாக்கினர்.
அடையாளம் காணப்பட்ட பாதிப்புகள்
ZombieLoad (PDF, லினக்ஸ் மற்றும் விண்டோஸிற்கான முன்மாதிரி சுரண்டல்): le பிற செயல்முறைகளிலிருந்து ரகசிய தகவல்களைப் பிரித்தெடுக்க அனுமதிக்கிறது, இயக்க முறைமைகள், மெய்நிகர் இயந்திரங்கள் மற்றும் பாதுகாக்கப்பட்ட இடங்கள் (TEE, நம்பகமான மரணதண்டனை சூழல்).
எடுத்துக்காட்டாக, மற்றொரு மெய்நிகர் கணினியில் இயங்கும் டோர் உலாவியில் பக்க திறப்பு வரலாற்றைத் தீர்மானிக்கும் திறன், அத்துடன் பயன்பாடுகளில் பயன்படுத்தப்படும் அணுகல் விசைகள் மற்றும் கடவுச்சொற்களை மீட்டெடுப்பது ஆகியவை நிரூபிக்கப்பட்டுள்ளன.
ஆர்ஐடிஎல் (PDF, சரிபார்ப்புக்கான குறியீடு): le இன்டெல் செயலிகளில் வெவ்வேறு தனிமைப்படுத்தப்பட்ட பகுதிகளுக்கு இடையில் தகவல் கசிவை ஒழுங்கமைக்க உங்களை அனுமதிக்கிறது, நிரப்பு இடையகங்கள், சேமிப்பக இடையகங்கள் மற்றும் சார்ஜிங் துறைமுகங்கள் போன்றவை.
தாக்குதலின் எடுத்துக்காட்டுகள் பிற செயல்முறைகள், இயக்க முறைமை, மெய்நிகர் இயந்திரங்கள் மற்றும் பாதுகாக்கப்பட்ட இடங்களின் கசிவு அமைப்புக்கு காட்டப்பட்டுள்ளன. எடுத்துக்காட்டாக, அவ்வப்போது அங்கீகார முயற்சிகளின் போது / etc / shadow இன் ரூட் கடவுச்சொல் ஹாஷின் உள்ளடக்கத்தை எவ்வாறு கண்டுபிடிப்பது என்பதை இது காட்டுகிறது (தாக்குதல் 24 மணிநேரம் எடுத்தது).
கூடுதலாக, ஸ்பைடர்மன்கி எஞ்சினில் தீங்கிழைக்கும் பக்கத்தைத் திறப்பது ஜாவாஸ்கிரிப்ட் தாக்குதலை எவ்வாறு செய்வது என்பதற்கான எடுத்துக்காட்டைக் காட்டுகிறது (முழு நவீன உலாவிகளில், டைமரின் வரையறுக்கப்பட்ட துல்லியம் மற்றும் ஸ்பெக்டருக்கு எதிராக பாதுகாப்பதற்கான நடவடிக்கைகள் காரணமாக இதுபோன்ற தாக்குதல் ஏற்பட வாய்ப்பில்லை.)
சண்டையின் (PDF): லெ இயக்க முறைமையால் சமீபத்தில் பதிவுசெய்யப்பட்ட தரவைப் படிக்க உங்களை அனுமதிக்கிறது மற்றும் பிற தாக்குதல்களை எளிதாக்க இயக்க முறைமை நினைவகத்தின் வடிவமைப்பை தீர்மானித்தல்;
ஸ்டோர்-டு-லீக் ஃபார்வர்டிங்: சேமிப்பக இடையக தேர்வுமுறை CPU களைப் பயன்படுத்துகிறது மற்றும் கர்னல் முகவரி ஸ்பேஸ் ரேண்டமைசேஷன் (கேஏஎஸ்எல்ஆர்) பொறிமுறையைத் தவிர்ப்பதற்கும், இயக்க முறைமை ஆரோக்கியத்தைக் கண்காணிப்பதற்கும் அல்லது ஸ்பெக்டர் அடிப்படையிலான சாதனங்களுடன் இணைந்து கசிவுகளை ஒழுங்கமைக்கவும் பயன்படுத்தலாம்.
சி.வி.இ-2018-12126 - எம்.எஸ்.பி.டி.எஸ் (மைக்ரோஆர்கிடெக்டர் பஃபர் தரவு மாதிரி), இது சேமிப்பக இடையகங்களின் உள்ளடக்கங்களை மீட்டமைக்கிறது. பொழிவு தாக்குதலில் பயன்படுத்தப்பட்டது. தீவிரம் 6.5 புள்ளிகளில் (சி.வி.எஸ்.எஸ்) வரையறுக்கப்படுகிறது
சி.வி.இ-2018-12127 - எம்.எல்.பி.டி.எஸ் (மைக்ரோஆர்கிடெக்டரல் சார்ஜிங் போர்ட் தரவு மாதிரி), இது சார்ஜிங் போர்ட்டுகளின் உள்ளடக்கங்களை மீட்டமைக்கிறது. RIDL தாக்குதலில் பயன்படுத்தப்படுகிறது. சி.வி.எஸ்.எஸ் 6.5
சி.வி.இ-2018-12130 - எம்.எஃப்.பி.டி.எஸ் (மைக்ரோஆர்கிடெக்சர் பேடிங் பஃபர் டேட்டா மாதிரி), இது திணிப்பு இடையகங்களின் உள்ளடக்கங்களை மீட்டெடுக்கிறது. ZombieLoad மற்றும் RIDL தாக்குதல்களில் பயன்படுத்தப்படுகிறது. சி.வி.எஸ்.எஸ் 6.5
சி.வி.இ-2019-11091 - எம்.டி.எஸ்.யூ.எம் (மைக்ரோஆர்கிடெக்டர் தரவு மாதிரியின் திருத்த முடியாத நினைவகம்), இது நிலையான நினைவகத்தின் உள்ளடக்கங்களை மீட்டமைக்கிறது. RIDL தாக்குதலில் பயன்படுத்தப்படுகிறது. சி.வி.எஸ்.எஸ் 3.8
அடையாளம் காணப்பட்ட சிக்கல்களின் சாராம்சம் என்னவென்றால், மூன்றாம் தரப்பு சேனல்கள் மூலம் பகுப்பாய்வு முறைகளை நுண்ணிய கட்டடக்கலை கட்டமைப்புகளில் உள்ள தரவுகளுக்கு பயன்பாடுகளுக்கு நேரடி அணுகல் இல்லை.
தீர்வுகள் ஏற்கனவே கிடைத்துள்ளன
En இன்றைய புதுப்பிப்புகள் 5.1.2, 5.0.16, இல் லினக்ஸ் கர்னல், எம்.டி.எஸ் பாதுகாப்பு சேர்க்கப்பட்டுள்ளது. 4.19.43, 4.14.119 மற்றும் 4.9.176.
பாதுகாப்பு முறை கர்னலில் இருந்து பயனர் இடத்திற்குத் திரும்பும்போது அல்லது ஹோஸ்ட் அமைப்பிற்கு கட்டுப்பாட்டை மாற்றும்போது மைக்ரோஆர்கிடெக்டரல் பஃப்பர்களின் உள்ளடக்கங்களை அழிப்பதை அடிப்படையாகக் கொண்டது, இதற்காக VERW அறிவுறுத்தல் பயன்படுத்தப்படுகிறது.
தொகுப்பு புதுப்பிப்புகள் ஏற்கனவே வெளியிடப்பட்டுள்ளன RHEL மற்றும் உபுண்டுக்காக, ஆனால் டெபியன், ஃபெடோரா மற்றும் SUSE க்கு இன்னும் கிடைக்கவில்லை.
மெய்நிகர் இயந்திர தரவு கசிவைத் தடுப்பதற்கான தீர்வு Xen மற்றும் VMware ஹைப்பர்வைசருக்கு உருவாக்கப்பட்டுள்ளது.
மற்றொரு மெய்நிகர் கணினிக்கு கட்டுப்பாட்டை மாற்றுவதற்கு முன் L1D_FLUSH கட்டளையை இயக்கும் மெய்நிகராக்க அமைப்புகளைப் பாதுகாக்கவும், இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவ்களைப் பாதுகாக்கவும், மைக்ரோகோடைப் புதுப்பிக்கவும்.
நெட்பிஎஸ்டி, ஃப்ரீ.பி.எஸ்.டி, குரோம்ஓஎஸ், விண்டோஸ் மற்றும் மேகோஸ் ஆகியவற்றிற்கும் இணைப்புகள் கிடைக்கின்றன (ஓபன்.பி.எஸ்.டி-க்கு இன்னும் திருத்தங்கள் இல்லை).