Foreshadow-ning yangi hujumi Intel, AMD, IBM va ARM protsessorlariga ta'sir qiladi

Bir guruh Graz Texnologiya Universitetining tadqiqotchilari Avstriyada va Helmholtz Axborot xavfsizligi markazi (CISPA), yangi Foreshadow hujum vektorini aniqladilar (L1TF), bu sizga Intel SGX anklavlari, SMMlar, operatsion tizim yadrosi xotiralari va virtualizatsiya tizimlaridagi virtual mashinalar xotirasidan ma'lumotlarni olish imkonini beradi.

Original Foreshadow hujumidan farqli o'laroq, Yangi variant Intel protsessorlariga xos emas va ta'sir qiladi Kabi boshqa ishlab chiqaruvchilarning protsessorlari ARM, IBM va AMD. Bundan tashqari, yangi parametr yuqori ishlashni talab qilmaydi va hujumni hatto veb-brauzerda JavaScript va WebAssembly dasturlari yordamida amalga oshirish mumkin.

Foreshadow xotiradan virtual manzilda foydalanilganda foydalanadi, bu istisno yaratadi (terminal sahifasidagi xato), protsessor spekulyativ ravishda fizik manzilni hisoblab chiqadi va L1 keshida bo'lsa ma'lumotlarni yuklaydi.

Spekulyativ kirish takrorlash tugashidan oldin amalga oshiriladi xotira sahifalari jadvalining va xotira sahifalari jadvalining (PTE) kiritilish holatidan qat'i nazar, ya'ni ma'lumotlarning fizik xotirada ekanligini va o'qilishini tekshirishdan oldin.

Xotiraning mavjudligini tekshirishni tugatgandan so'ng, PTEda indikator mavjud bo'lmagan taqdirda, operatsiya bekor qilinadi, ammo ma'lumotlar keshlanadi va ularni olish mumkin yon kanallar orqali kesh tarkibini aniqlash usullaridan foydalanish (keshlangan va keshlanmagan ma'lumotlarga kirish vaqtidagi o'zgarishlarni tahlil qilish orqali).

Tadqiqotchilar ko'rsatdi que mavjud oldindan himoya qilish usullari samarasiz va ular muammoning noto'g'ri talqini bilan amalga oshiriladi.

Oldindan ko'riladigan zaiflik yadroda himoya mexanizmlaridan foydalanishidan qat'i nazar kaldıraç mumkin ilgari etarli deb hisoblangan.

Natijada, Tadqiqotchilar nisbatan eski yadrolari bo'lgan tizimlarga Foreshadow hujumini amalga oshirish imkoniyatini namoyish etdilar, bu erda barcha mavjud Foreshadow himoya qilish rejimlari, shuningdek, faqat Specter-v2 himoyasi o'chirilgan yangi yadrolarda (Linux yadrosi nospectre_v2 opsiyasidan foydalangan holda).

Prefetch effekti xotiraga kirish paytida dasturiy ta'minotning prefetch yo'riqnomalari yoki apparatni oldindan yuklash effekti bilan bog'liq emasligi aniqlandi, aksincha yadroda foydalanuvchi bo'sh joy registrlarini spekulyativ ravishda rad etishidan kelib chiqadi.

Zaiflik sababini noto'g'ri talqin qilish, dastlab Foreshadow-da ma'lumotlar oqishi faqat L1 keshi orqali sodir bo'lishi mumkin degan fikrni keltirib chiqardi, yadroda ma'lum kod parchalari (prefetch qurilmalari) mavjud bo'lsa, u L1-dan tashqarida ma'lumotlarning chiqib ketishiga hissa qo'shishi mumkin. kesh, masalan L3 keshida.

Aniqlangan xususiyat yangi hujumlarni yaratish imkoniyatlarini ham ochib beradi. virtual manzillarni qum maydonidagi jismoniy manzillarga tarjima qilish va protsessor registrlarida saqlangan manzillar va ma'lumotlarni aniqlash uchun mo'ljallangan.

Namoyish sifatida, tadqiqotchilar ko'rsatdilar aniqlangan effektdan foydalanish qobiliyati ma'lumotlarni sekundiga taxminan 10 bit o'tkazish bilan bir jarayondan boshqasiga ko'chirish Intel Core i7-6500U protsessorli tizimda.

Yozuvlar tarkibini filtrlash imkoniyati ham ko'rsatilgan Intel SGX anklavi (15 bitli registrga yozilgan 32 bitli qiymatni aniqlash uchun 64 daqiqa vaqt ketdi).

Foreshadow hujumini to'sish uchun L3 kesh orqali, Spectre-BTB himoya qilish usuli (Filial maqsadli buferi) retpolin patch to'plamida amalga oshirilgan samarali.

Shuning uchun, tadqiqotchilar retpolinni yoqish kerak deb hisoblaydilar protsessor ko'rsatmalarining spekulyativ bajarish mexanizmida allaqachon ma'lum bo'lgan zaifliklardan himoyalangan yangi CPU-larga ega tizimlarda ham.

Boshqa tomondan, Intel vakillari qo'shimcha himoya choralarini qo'shishni rejalashtirmasliklarini aytishdi Foreshadow-ga qarshi protsessorlarga va Spectre V2 va L1TF (Foreshadow) hujumlaridan himoya qilishni ta'minlash uchun etarli deb hisoblang.

Manba: https://arxiv.org


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.