புதிய ஃபோர்ஷேடோ தாக்குதல் இன்டெல், ஏஎம்டி, ஐபிஎம் மற்றும் ஏஆர்எம் செயலிகளை பாதிக்கிறது

ஒரு குழு கிராஸ் தொழில்நுட்ப பல்கலைக்கழக ஆராய்ச்சியாளர்கள் ஆஸ்திரியாவில் மற்றும் தகவல் பாதுகாப்புக்கான ஹெல்ம்ஹோல்ட்ஸ் மையம் (சிஸ்பா), புதிய ஃபோர்ஷேடோ தாக்குதல் திசையனை அடையாளம் கண்டுள்ளது (எல் 1 டிஎஃப்), இது இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவ்ஸ், எஸ்எம்எம், ஆப்பரேட்டிங் சிஸ்டம் கர்னல் மெமரி ஏரியாக்கள் மற்றும் மெய்நிகராக்க அமைப்புகளில் உள்ள மெய்நிகர் இயந்திரங்களின் நினைவகத்திலிருந்து தரவைப் பிரித்தெடுக்க உங்களை அனுமதிக்கிறது.

அசல் ஃபோர்ஷேடோ தாக்குதலைப் போலன்றி, புதிய மாறுபாடு இன்டெல் செயலிகளுக்கு குறிப்பிட்டதல்ல மற்றும் பாதிக்கிறது போன்ற பிற உற்பத்தியாளர்களிடமிருந்து CPU கள் ARM, IBM மற்றும் AMD. மேலும், புதிய விருப்பத்திற்கு அதிக செயல்திறன் தேவையில்லை மற்றும் வலை உலாவியில் ஜாவாஸ்கிரிப்ட் மற்றும் வெப்அசெபலை இயக்குவதன் மூலமும் தாக்குதலை மேற்கொள்ள முடியும்.

மெய்நிகர் முகவரியில் நினைவகத்தை அணுகும்போது ஃபோர்ஷேடோ சாதகமாகப் பயன்படுத்துகிறது, இது ஒரு விதிவிலக்கை எழுப்புகிறது (முனைய பக்க தோல்வி), செயலி ஊகமாக ப address தீக முகவரியைக் கணக்கிட்டு எல் 1 தேக்ககத்தில் இருந்தால் தரவை ஏற்றும்.

மறு செய்கை முடிவடைவதற்கு முன்பு ஊக அணுகல் செய்யப்படுகிறது நினைவக பக்க அட்டவணை மற்றும் நினைவக பக்க அட்டவணை (PTE) உள்ளீட்டின் நிலையைப் பொருட்படுத்தாமல், அதாவது, தரவு இயற்பியல் நினைவகத்தில் உள்ளதா மற்றும் படிக்கக்கூடியதா என்பதை சரிபார்க்கும் முன்.

நினைவக கிடைக்கும் காசோலையை முடித்த பிறகு, காட்டி இல்லாத நிலையில் PTE இல் தற்போது, செயல்பாடு நிராகரிக்கப்பட்டது, ஆனால் தரவு தற்காலிகமாக சேமிக்கப்பட்டு மீட்டெடுக்கப்படலாம் பக்க சேனல்கள் மூலம் கேச் உள்ளடக்கத்தை தீர்மானிக்க முறைகளைப் பயன்படுத்துதல் (தற்காலிக சேமிப்பு மற்றும் தற்காலிக சேமிப்பில்லாத தரவுகளுக்கான அணுகல் நேர மாற்றங்களை பகுப்பாய்வு செய்வதன் மூலம்).

ஆராய்ச்சியாளர்கள் காட்டியுள்ளனர் என்று ஃபோர்ஷேடோவுக்கு எதிரான பாதுகாப்பு முறைகள் பயனற்றவை அவை பிரச்சினையின் தவறான விளக்கத்துடன் செயல்படுத்தப்படுகின்றன.

ஃபோர்ஷேடோ பாதிப்பு கர்னலில் பாதுகாப்பு வழிமுறைகளைப் பயன்படுத்துவதைப் பொருட்படுத்தாமல் அந்நியப்படுத்தலாம் அவை முன்னர் போதுமானதாக கருதப்பட்டன.

இதன் விளைவாக, ஒப்பீட்டளவில் பழைய கர்னல்களைக் கொண்ட கணினிகள் மீது ஃபோர்ஷேடோ தாக்குதலை நிகழ்த்துவதற்கான சாத்தியத்தை ஆராய்ச்சியாளர்கள் நிரூபித்தனர், இதில் கிடைக்கக்கூடிய அனைத்து ஃபோர்ஷேடோ பாதுகாப்பு முறைகளும், புதிய கர்னல்களும் இயக்கப்பட்டன, இதில் ஸ்பெக்டர்-வி 2 பாதுகாப்பு மட்டுமே முடக்கப்பட்டுள்ளது (லினக்ஸ் கர்னல் விருப்பத்தைப் பயன்படுத்தி நோஸ்பெக்ட்_வி 2).

முன்னொட்டு விளைவு மென்பொருள் முன்னொட்டு வழிமுறைகள் அல்லது நினைவக அணுகலின் போது வன்பொருள் முன்னொட்டு விளைவு ஆகியவற்றுடன் தொடர்பில்லாதது என கண்டறியப்பட்டுள்ளது, மாறாக கர்னலில் உள்ள பயனர் விண்வெளி பதிவேடுகளின் ஊக விலக்கத்திலிருந்து எழுகிறது.

பாதிப்புக்கான காரணத்தின் இந்த தவறான விளக்கம் ஆரம்பத்தில் ஃபோர்ஷேடோவில் தரவு கசிவு எல் 1 கேச் மூலமாக மட்டுமே நிகழும் என்ற அனுமானத்திற்கு வழிவகுத்தது, அதே நேரத்தில் கர்னலில் சில குறியீடு துணுக்குகள் (முன்னொட்டு சாதனங்கள்) இருப்பது எல் 1 இலிருந்து தரவு கசிவுக்கு பங்களிக்கும் கேச், எடுத்துக்காட்டாக எல் 3 கேச்.

வெளிப்படுத்தப்பட்ட அம்சம் புதிய தாக்குதல்களை உருவாக்குவதற்கான வாய்ப்புகளையும் திறக்கிறது. மெய்நிகர் முகவரிகளை சாண்ட்பாக்ஸ் சூழலில் உள்ள உடல் முகவரிகளுக்கு மொழிபெயர்க்கவும், CPU பதிவேட்டில் சேமிக்கப்பட்ட முகவரிகள் மற்றும் தரவை தீர்மானிக்கவும் நோக்கம் கொண்டது.

டெமோக்களாக, ஆராய்ச்சியாளர்கள் காட்டினர் வெளிப்படுத்தப்பட்ட விளைவைப் பயன்படுத்துவதற்கான திறன் ஒரு வினாடிக்கு சுமார் 10 பிட்கள் மூலம் ஒரு செயல்முறையிலிருந்து மற்றொரு செயல்முறைக்கு தரவைப் பிரித்தெடுக்கவும் இன்டெல் கோர் i7-6500U CPU உடன் கணினியில்.

பதிவுகளின் உள்ளடக்கத்தை வடிகட்டுவதற்கான சாத்தியமும் காட்டப்பட்டுள்ளது இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவிலிருந்து (15 பிட் பதிவேட்டில் எழுதப்பட்ட 32 பிட் மதிப்பைத் தீர்மானிக்க 64 நிமிடங்கள் பிடித்தன).

ஃபோர்ஷேடோவின் தாக்குதலைத் தடுக்க எல் 3 கேச் வழியாக, ஸ்பெக்டர்-பிடிபி பாதுகாப்பு முறை (கிளை இலக்கு இடையக) ரெட்போலின் பேட்ச் தொகுப்பில் செயல்படுத்தப்படுகிறது.

எனவே, ரெட்போலின் இயக்கப்பட்டிருப்பது அவசியம் என்று ஆராய்ச்சியாளர்கள் நம்புகின்றனர் புதிய CPU களைக் கொண்ட கணினிகளில் கூட, CPU அறிவுறுத்தல்களின் ஏக மரணதண்டனை பொறிமுறையில் ஏற்கனவே அறியப்பட்ட பாதிப்புகளுக்கு எதிராக பாதுகாப்பு உள்ளது.

மறுபுறம், இன்டெல் பிரதிநிதிகள் கூடுதல் பாதுகாப்பு நடவடிக்கைகளைச் சேர்க்கத் திட்டமிடவில்லை என்றார் செயலிகளுக்கு ஃபோர்ஷேடோவுக்கு எதிராக மற்றும் ஸ்பெக்டர் வி 2 மற்றும் எல் 1 டிஎஃப் (ஃபோர்ஷேடோ) தாக்குதல்களுக்கு எதிராக பாதுகாப்பை செயல்படுத்த போதுமானதாக கருதுகிறது.

மூல: https://arxiv.org


கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.