எல்விஐ: இன்டெல் சிபியுக்கள் மீது ஏகப்பட்ட மரணதண்டனை தாக்குதல்களின் புதிய வகுப்பு

பற்றிய தகவல் ஒரு புதிய வர்க்க தாக்குதல்கள் LVI பொறிமுறையில் இன்டெல்லை பாதிக்கும் ஊக மரணதண்டனை, இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவ்ஸ் மற்றும் பிற செயல்முறைகளிலிருந்து விசைகள் மற்றும் முக்கிய தரவுகளைப் பெற இது பயன்படுத்தப்படலாம்.

புதிய வகை தாக்குதல்கள் கையாளுதல்களை அடிப்படையாகக் கொண்டவை எம்.டி.எஸ், ஸ்பெக்டர் மற்றும் மெல்டவுன் தாக்குதல்களில் உள்ள அதே மைக்ரோஆர்கிடெக்டரல் கட்டமைப்புகளுடன். அதே நேரத்தில், புதிய தாக்குதல்கள் ஏற்கனவே உள்ள முறைகளால் தடுக்கப்படவில்லை மெல்டவுன், ஸ்பெக்டர், எம்.டி.எஸ் மற்றும் பிற ஒத்த தாக்குதல்களுக்கு எதிராக பாதுகாப்பு.

எல்விஐ பற்றி

பிரச்சனை கடந்த ஆண்டு ஏப்ரல் மாதம் ஆராய்ச்சியாளர் ஜோ வான் புல்கால் அடையாளம் காணப்பட்டார் லியூவன் பல்கலைக்கழகத்தில் இருந்து, பிற பல்கலைக்கழகங்களைச் சேர்ந்த 9 ஆராய்ச்சியாளர்களின் பங்கேற்புடன், தாக்குதலின் ஐந்து அடிப்படை முறைகள் உருவாக்கப்பட்டன, ஒவ்வொன்றும் மேலும் குறிப்பிட்ட விருப்பங்களை அனுமதிக்கிறது.

எப்படியிருந்தாலும், இந்த ஆண்டு பிப்ரவரியில், தி பிட் டிஃபெண்டர் ஆராய்ச்சியாளர்கள் தாக்குதல் விருப்பங்களில் ஒன்றைக் கண்டுபிடித்தனர் எல்விஐ மற்றும் இன்டெல்லுக்கு அறிக்கை செய்தது.

தாக்குதல் விருப்பங்கள் பல்வேறு நுண் கட்டமைப்பு கட்டமைப்புகளின் பயன்பாட்டின் மூலம் வேறுபடுகின்றன, ஸ்டோர் பஃபர் (எஸ்.பி. உருகுதல்.

இடையிலான முக்கிய வேறுபாடு நான் அவர்களைத் தாக்குகிறேன்எல்விஐ மற்றும் எம்.டி.எஸ் என்பது எம்.டி.எஸ் உள்ளடக்க தீர்மானத்தை கையாளுகிறது ஏகப்பட்ட பிழை கையாளுதல் அல்லது சுமை மற்றும் கடை நடவடிக்கைகளுக்குப் பிறகு தற்காலிக சேமிப்பில் இருக்கும் மைக்ரோஆர்கிடெக்டரல் கட்டமைப்புகள், போது தாக்குதல்கள் எல்.வி.ஐ தாக்குபவரை மைக்ரோஆர்கிடெக்டரல் கட்டமைப்புகளில் மாற்றுவதற்கு அனுமதிக்கிறது பாதிக்கப்பட்டவரின் குறியீட்டின் அடுத்தடுத்த ஊக மரணதண்டனை பாதிக்க.

இந்த கையாளுதல்களைப் பயன்படுத்தி, இலக்கு CPU இன் மையத்தில் சில குறியீட்டை இயக்கும் போது, ​​தாக்குபவர் பிற செயல்முறைகளில் மூடிய தரவு கட்டமைப்புகளின் உள்ளடக்கங்களை பிரித்தெடுக்க முடியும்.

சுரண்டலுக்கு, செயல்முறை குறியீட்டில் சிக்கல்கள் காணப்பட வேண்டும் மற்றும் தாக்குதல் கட்டுப்பாட்டாளர் மதிப்பு ஏற்றப்பட்ட சிறப்பு குறியீடுகளின் (கேஜெட்டுகள்) வரிசைகளை அனுப்பவும், இந்த மதிப்பை ஏற்றுவதும் விதிவிலக்குகளை ஏற்படுத்துகிறது, இது முடிவை நிராகரித்து அறிவுறுத்தலை மீண்டும் செயல்படுத்துகிறது.

விதிவிலக்கைச் செயலாக்கும்போது, ​​கேஜெட்டில் செயலாக்கப்பட்ட தரவு வடிகட்டப்படும் போது ஒரு ஊக சாளரம் தோன்றும்.

குறிப்பாக செயலி ஒரு குறியீட்டை ஏகப்பட்ட முறையில் செயல்படுத்தத் தொடங்குகிறது (ஒரு கேஜெட்), பின்னர் கணிப்பு நியாயப்படுத்தப்படவில்லை என்பதை தீர்மானிக்கிறது மற்றும் செயல்பாடுகளை மாற்றியமைக்கிறது, ஆனால் பதப்படுத்தப்பட்ட தரவு ஏக மரணதண்டனை போது எல் 1 டி கேச் மற்றும் பஃப்பர்களில் டெபாசிட் செய்யப்படுகின்றன மைக்ரோஆர்கிடெக்டரல் தரவு மற்றும் மூன்றாம் தரப்பு சேனல்களிலிருந்து மீதமுள்ள தரவைத் தீர்மானிக்க அறியப்பட்ட முறைகளைப் பயன்படுத்தி அவற்றிலிருந்து பிரித்தெடுக்க முடியும்.

முக்கிய சிரமம் பிற செயல்முறைகளைத் தாக்க மற்றும்பாதிக்கப்பட்ட செயல்முறையை கையாளுவதன் மூலம் உதவியை எவ்வாறு தொடங்குவது.

தற்போது, ​​இதைச் செய்ய நம்பகமான வழிகள் எதுவும் இல்லை, ஆனால் எதிர்காலத்தில் அதன் கண்டுபிடிப்பு விலக்கப்படவில்லை. இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவ்களுக்கு மட்டுமே தாக்குதலின் சாத்தியம் இதுவரை உறுதிப்படுத்தப்பட்டுள்ளது, மற்ற காட்சிகள் கோட்பாட்டு அல்லது செயற்கை நிலைமைகளின் கீழ் மீண்டும் உருவாக்கக்கூடியவை.

சாத்தியமான தாக்குதல் திசையன்கள்

  • கர்னல் கட்டமைப்புகளிலிருந்து பயனர் நிலை செயல்முறைக்கு தரவு கசிவு. லினக்ஸ் கர்னல் பாதுகாப்பு ஸ்பெக்டர் 1 தாக்குதல்கள் மற்றும் SMAP (மேற்பார்வையாளர் பயன்முறை அணுகல் தடுப்பு) பாதுகாப்பு பொறிமுறைக்கு எதிராக எல்விஐ தாக்குதலின் சாத்தியத்தை கணிசமாகக் குறைக்கும். எதிர்காலத்தில் எல்விஐ தாக்குதலை மேற்கொள்ள எளிய முறைகளை அடையாளம் காணும்போது கூடுதல் கர்னல் பாதுகாப்பை அறிமுகப்படுத்துவது அவசியம்.
  • வெவ்வேறு செயல்முறைகளுக்கு இடையில் தரவு கசிவு. தாக்குதலுக்கு பயன்பாட்டில் சில குறியீடு துணுக்குகள் இருப்பதும் இலக்கு செயல்பாட்டில் விதிவிலக்கை உயர்த்துவதற்கான முறையை தீர்மானிப்பதும் அவசியம்.
  • ஹோஸ்ட் சூழலில் இருந்து விருந்தினர் அமைப்புக்கு தரவு கசிவு. தாக்குதல் மிகவும் சிக்கலானது என வகைப்படுத்தப்பட்டுள்ளது, இது பல கடினமான-செயல்படுத்தக்கூடிய படிகள் மற்றும் கணினியில் செயல்பாட்டின் கணிப்புகளை செயல்படுத்த வேண்டும்.
  • வெவ்வேறு விருந்தினர் அமைப்புகளில் செயல்முறைகளுக்கு இடையில் தரவு கசிவு. தாக்குதல் திசையன் வெவ்வேறு செயல்முறைகளுக்கு இடையில் தரவு கசிவை ஒழுங்கமைக்க நெருக்கமாக உள்ளது, ஆனால் விருந்தினர் அமைப்புகளுக்கு இடையில் தனிமைப்படுத்தப்படுவதைத் தவிர்க்க சிக்கலான கையாளுதல்களும் தேவை.

எல்விஐக்கு எதிராக பயனுள்ள பாதுகாப்பை வழங்க, CPU க்கு வன்பொருள் மாற்றங்கள் தேவை. நிரலாக்க ரீதியாக பாதுகாப்பை ஒழுங்கமைப்பதன் மூலம், நினைவகத்திலிருந்து ஒவ்வொரு சுமை செயல்பாட்டிற்கும் பின்னர் கம்பைலர் LFENCE அறிக்கையைச் சேர்ப்பதன் மூலம், மற்றும் RET அறிக்கையை POP, LFENCE மற்றும் JMP உடன் மாற்றுவதன் மூலம், அதிகப்படியான மேல்நிலைகளை சரிசெய்கிறது; ஆய்வாளர்களின் கூற்றுப்படி, விரிவான மென்பொருள் பாதுகாப்பு 2 முதல் 19 மடங்கு செயல்திறன் சீரழிவுக்கு வழிவகுக்கும்.

மூல: https://www.intel.com


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.