Un grup de investigadors de l'Institut Politècnic de Worcester (EUA) i la Universitat de Lübeck (Alemanya) revelar els detalls de el nou atac "SPOILER" a el mecanisme de les operacions especulatives en els processadors.
l'atac és específic dels processadors Intel i no es manifesta en les CPU AMD i ARM. La tècnica d'atac proposta permet determinar el reflex de les adreces virtuals a la memòria física, el que permet augmentar significativament l'efectivitat de la realització d'atacs coneguts de baix nivell que manipulen el disseny de les pàgines en la memòria física.
En què consisteix SPOILER?
Com que la memòria intermèdia d'escriptura pot afectar les dades carregades a la memòria intermèdia de lectura (Per exemple, quan una operació d'escriptura incompleta pot afectar les dades de lectura especulativa), abans de confirmar l'operació de lectura, s'analitza la dependència de les operacions d'escriptura anteriors.
En el cas de les interseccions, l'operació de lectura especulativa es descarta i els continguts de la cel de la memòria intermèdia s'actualitzen amb les dades rellevants.
El problema és que és possible avaluar completament la dependència de l'operació d'escriptura només després de rebre informació sobre l'adreça física completa, de manera que en el moment de la lectura anticipada només es realitza una verificació parcial basada en informació incompleta sobre la direcció.
Una manipulació d'aquest tipus provoca un retard en el cas d'un conflicte d'accés a adreces físiques, l'aparença pot rastrejar.
Usant les instruccions rdtscp i mfence, pot assegurar-se que la memòria intermèdia d'escriptura estigui ple d'adreces amb el mateix desplaçament, però en diferents pàgines de memòria virtual.
A més, a l'analitzar els retards en l'accés a les àrees de memòria amb les mateixes compensacions però en diferents pàgines de memòria, un atacant pot detectar falles en la determinació de dependències a la memòria intermèdia d'accés a la memòria ordenada i determinar el disseny de les pàgines de memòria física.
SPOILER també beneficia altres atacs
Segons els investigadors, la tècnica SPOILER permet que l'atac Prime + Probe acceleri un atac per determinar el contingut de la memòria mitjançant l'anàlisi de l'estat de la memòria cau de l'processador 4096 vegades.
El mètode també és aplicable per determinar les pàgines de memòria assignades una per una, el que permet augmentar l'efectivitat de l'atac RowHammer, utilitzat per canviar selectivament el contingut de la memòria d'altres processos, a el 100%.
Això inclou la possibilitat d'implementar tals atacs des de màquines virtuals, Per exemple, utilitzant el codi JavaScript que s'executa al navegador, Tot i les mesures preses anteriorment en els navegadors per limitar la precisió de el temporitzador.
Les mesures de protecció desenvolupades per Spectre no bloquegen l'atac de SPOILER. Els atacs de classe Specter manipulen l'execució especulativa d'instruccions individuals, els resultats són descartats pel processador després de determinar una predicció fallida, però els rastres d'execució es dipositen en la memòria cau comú.
la tècnica SPOILER implica el mecanisme de precàrrega de el contingut de la memòria en els registres de l'processador.
Per interactuar amb la memòria en el processador, la memòria intermèdia és un accés de memòria ordenat (MOB, Memory Order Buffer), que implementa dos memòria intermèdia cíclics, un per a escriure dades dels registres a la memòria i l'altre per llegir de la memòria a els registres.
El memòria intermèdia d'escriptura sempre s'analitza en l'ordre de les instruccions, i la memòria intermèdia de lectura permet la càrrega proactiva de dades en la memòria cau, sense esperar la sincronització amb la memòria intermèdia d'escriptura i només comprovant parcialment la dependència.
El problema ha estat evident des de la primera generació de processadors Intel Core.
Els processadors AMD i ARM utilitzen una lògica diferent per processar la memòria intermèdia d'accés ordenat a la memòria, de manera que el problema no els afecta.
Intel va ser notificada de la vulnerabilitat fa 3 mesos, però encara no s'han proposat solucions.
font: arxiv.org
Cal observar el desenvolupament de la notícia en aquests dies ... en alguna època ho vaig esmentar per algun fòrum, el desaforat afany de la indústria per produir maquinari (inclou perifèrics i electrodomèstics, per exemple, ja s'estan fent TV 's 5K quan la majoria de la indústria productora de continguts amb prou feines arriba a HD i és molt poc el 4K) per satisfer necessitats inexistents només per omplir-se les butxaques, està generant molts errors de disseny. Estan comercialitzant molts productes a la boja. El cas de Spectre i Meltdown és només la punta de la muntanya, deuen haver molts problemes més en l'arquitectura que ni sabem, i fer xulos amb els dits que altres per aquí no els hagin descobert encara. I aquests són els involuntaris, hi haurà per veure els fets a posta, Intel també ha de tenir els seus ben tapats per ficar-se en les nostres vides
Amén a l'comentari de dalt.
Per a mi és a posta, el nivell de disseny i nivell intel·lectual necessari per desenvolupar les arquitectures de l'dels microprocessadors, m'indica que no poden ser enginyers improvisats ... tot el contrari ... per a mi senyors, no són errors de dissenys, mes bé característiques de disseny .
No es pot explicar perquè només intel es veu afectada en la seva gran majoria i les altres empreses no ... fora de perill, com no, que aquestes altres empreses siguin més intel·ligents encara i tinguin mecanismes menys evidents d'espionatge.
L'ésser humà és així, això ens demostra com realment és l'ésser humà en la seva gran majoria.