Reptar ដែលជាភាពងាយរងគ្រោះដែលប៉ះពាល់ដល់ដំណើរការរបស់ Intel 

ភាពងាយរងគ្រោះ។

ប្រសិនបើត្រូវបានកេងប្រវ័ញ្ច កំហុសទាំងនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានព័ត៌មានរសើបដោយគ្មានការអនុញ្ញាត ឬជាទូទៅបង្កបញ្ហា

ថ្មីៗនេះ ក អ្នកស្រាវជ្រាវសុវត្ថិភាព Google បានបង្ហាញតាម​រយៈ​ការ​ប្រកាស​ប្លក់​ ការរកឃើញភាពងាយរងគ្រោះថ្មីមួយ (CVE-២០២០-១២៣៥១) នៅលើប្រព័ន្ធដំណើរការ Intel, ឈ្មោះកូដ Reptar ដែលប៉ះពាល់ដល់ CPU កុំព្យូទ័រលើតុ ទូរស័ព្ទ និងម៉ាស៊ីនមេជាច្រើនរបស់ Intel ប៉ុន្តែជាពិសេសប្រព័ន្ធ cloud ដែលដំណើរការម៉ាស៊ីននិម្មិតរបស់អ្នកប្រើប្រាស់ផ្សេងៗគ្នា។

ភាពងាយរងគ្រោះ "Reptar" អនុញ្ញាតឱ្យប្រព័ន្ធព្យួរឬគាំងនៅពេលអនុវត្តប្រតិបត្តិការជាក់លាក់ នៅលើប្រព័ន្ធភ្ញៀវដែលមិនមានសិទ្ធិ។ តាមទ្រឹស្តី ភាពងាយរងគ្រោះអាចត្រូវបានប្រើប្រាស់ដើម្បីបង្កើនសិទ្ធិពីរង្វង់ការពារទីបីទៅសូន្យ (CPL0) និងគេចចេញពីបរិស្ថានដាច់ដោយឡែក ប៉ុន្តែសេណារីយ៉ូនេះមិនទាន់ត្រូវបានបញ្ជាក់នៅក្នុងការអនុវត្តនៅឡើយ ដោយសារការលំបាកក្នុងការបំបាត់កំហុសនៅកម្រិតមីក្រូស្ថាបត្យកម្ម។

ក្រុមវិស្វករសុវត្ថិភាពព័ត៌មានរបស់ Google បានរាយការណ៍ពីភាពងាយរងគ្រោះដល់ Intel ដែលបានបង្ហាញវានៅថ្ងៃនេះ។ តាមរយៈកិច្ចសហការយ៉ាងប្រុងប្រយ័ត្នរវាង Google, Intel និងដៃគូឧស្សាហកម្ម ការកាត់បន្ថយត្រូវបានអនុវត្ត ហើយបុគ្គលិក Google និងអតិថិជនរបស់យើងត្រូវបានការពារ។

នេះបើយោងតាមអ្នកស្រាវជ្រាវ។ ភាពងាយរងគ្រោះមាននៅក្នុងគ្រួសារ Intel processor មួយចំនួនធំ ហើយបញ្ហាត្រូវបានគេរាយការណ៍ថានឹងលេចឡើងនៅលើប្រព័ន្ធដំណើរការ Intel Core ជំនាន់ទី XNUMX និងប្រព័ន្ធដំណើរការ Xeon Scalable ជំនាន់ទី XNUMX ក៏ដូចជានៅលើប្រព័ន្ធដំណើរការ Xeon E/D/W ។

អំពី Reptar

វាត្រូវបានគេលើកឡើងថាភាពងាយរងគ្រោះ គឺដោយសារតែការពិតដែលថាការប្រតិបត្តិនៃការណែនាំ "REP MOVSB" ដែលបានអ៊ិនកូដជាមួយបុព្វបទ "REX" Redundant (បុព្វបទមួយបៃ) បណ្តាលឱ្យមានឥរិយាបទដែលមិនបានកំណត់។ បុព្វបទ REX អាចផ្តល់ប៊ីតបន្ថែមដល់ការណែនាំបន្ទាប់ដើម្បីប្រើជាប្រតិបត្តិករ ដូច្នេះអនុញ្ញាតឱ្យការចុះឈ្មោះគោលបំណងទូទៅទាំង 16 ដែលអាចធ្វើទៅបានត្រូវបានអ៊ិនកូដ ហើយប៊ីតស្រេចចិត្តទាំងនេះផ្តល់ឱកាសឱ្យអ៊ិនកូដការចុះឈ្មោះគោលបំណងទូទៅបន្ថែមទៀតនៅក្នុងការណែនាំបន្ទាប់។

នៅក្នុងខែសីហា ដំណើរការផ្ទៀងផ្ទាត់របស់យើងបានបង្កើតការទាមទារគួរឱ្យចាប់អារម្មណ៍មួយ។ គាត់បានរកឃើញករណីដែលការបន្ថែមបុព្វបទ REX ដែលមិនច្របូកច្របល់ទៅនឹងប្រតិបត្តិការ FSRM "rep movs" ដែលបានធ្វើឱ្យប្រសើរហាក់ដូចជាបណ្តាលឱ្យមានលទ្ធផលដែលមិនអាចទាយទុកជាមុនបាន។

យើងបានសង្កេតឃើញអាកប្បកិរិយាចម្លែកៗមួយចំនួនអំឡុងពេលធ្វើតេស្ត។ ឧទាហរណ៍ សាខាទៅកាន់ទីតាំងដែលមិនបានរំពឹងទុក សាខាដោយគ្មានលក្ខខណ្ឌដែលមិនត្រូវបានអើពើ ហើយខួរក្បាលលែងកត់ត្រាយ៉ាងត្រឹមត្រូវនូវសេចក្តីណែនាំការហៅរបស់ទ្រនិច xsaveo យ៉ាងត្រឹមត្រូវ។

គួរឱ្យចាប់អារម្មណ៍ នៅពេលដែលព្យាយាមយល់ពីអ្វីដែលកំពុងកើតឡើង យើងឃើញអ្នកបំបាត់កំហុសរាយការណ៍អំពីស្ថានភាពដែលមិនអាចទៅរួច។

បញ្ហាត្រូវបានរកឃើញកំឡុងពេលធ្វើតេស្តបុព្វបទដែលលែងត្រូវការតទៅទៀត ដែលតាមទ្រឹស្ដីគួរតែត្រូវបានមិនអើពើ ប៉ុន្តែនៅក្នុងការអនុវត្តបានបណ្តាលឱ្យមានផលប៉ះពាល់ចម្លែក ដូចជាការមិនអើពើសាខាដោយគ្មានលក្ខខណ្ឌ និងការបំបែកទ្រនិចរក្សាទុកក្នុង xsave និងការណែនាំការហៅទូរសព្ទ។ ការវិភាគបន្ថែមបានបង្ហាញថាការបន្ថែមបុព្វបទដែលលែងត្រូវការតទៅទៀតទៅការណែនាំ "REP MOVSB" បណ្តាលឱ្យមានអំពើពុករលួយនៅក្នុងមាតិកានៃសតិបណ្ដោះអាសន្ន ROB (ReOrder Buffer) ដែលប្រើដើម្បីបញ្ជាការណែនាំ។

លក្ខណៈពិសេសគួរឱ្យចាប់អារម្មណ៍នៃ x86 គឺថាការឌិកូដការណែនាំជាទូទៅមានភាពធូរស្រាល។ ប្រសិនបើអ្នកប្រើបុព្វបទដែលមិនសមហេតុផល ឬផ្ទុយនឹងបុព្វបទផ្សេងទៀត នោះគ្មានអ្វីនឹងកើតឡើងច្រើនទេ ជាធម្មតាវានឹងត្រូវបានមិនអើពើ។

ការពិតនេះជួនកាលមានប្រយោជន៍; អ្នកចងក្រងអាចប្រើបុព្វបទដែលលែងត្រូវការតទៅទៀត ដើម្បីដាក់ការណែនាំតែមួយរហូតដល់ដែនកំណត់តម្រឹមដែលចង់បាន។

កំហុស​ត្រូវ​បាន​គេ​ជឿ​ថា​មក​ពី​ការ​គណនា​មិន​ត្រឹមត្រូវ​នៃ​ទំហំ​នៃ​ការ​ណែនាំ "MOVSB" ជាមួយនឹងបុព្វបទហួសហេតុ ដែលនាំទៅដល់ការបំពានលើអាសយដ្ឋាននៃការណែនាំដែលសរសេរទៅសតិបណ្ដោះអាសន្ន ROB បន្ទាប់ពី MOVSB ​​​​និងការផ្លាស់ទីលំនៅនៃទ្រនិចការណែនាំ។

desynchronization នេះអាចត្រូវបានកំណត់ចំពោះការរំខាននៃការគណនាកម្រិតមធ្យមជាមួយនឹងការស្ដារឡើងវិញជាបន្តបន្ទាប់នៃស្ថានភាពអាំងតេក្រាល។ ប៉ុន្តែប្រសិនបើអ្នករារាំងស្នូលច្រើន ឬ SMT threads ក្នុងពេលតែមួយ វាអាចបណ្តាលឱ្យខូចខាតដល់ស្ថានភាពនៃមីក្រូស្ថាបត្យកម្មគ្រប់គ្រាន់ ដែលបណ្តាលឱ្យវាគាំង។

ការត្រួតពិនិត្យផ្ទៃក្នុងរបស់ Intel ក៏បានបង្ហាញពីសក្តានុពលសម្រាប់ភាពងាយរងគ្រោះដែលត្រូវបានកេងប្រវ័ញ្ច ដើម្បីបង្កើនសិទ្ធិនៅក្រោមលក្ខខណ្ឌមួយចំនួន។

ជាចុងក្រោយ វាគឺមានតំលៃនិយាយថាដើម្បីសាកល្បងភាពសុចរិតនៃប្រព័ន្ធ, ឧបករណ៍ប្រើប្រាស់ត្រូវបានបោះពុម្ព ដែលបង្កើតលក្ខខណ្ឌសម្រាប់ការបង្ហាញភាពងាយរងគ្រោះ បន្ថែមពីលើការពិតដែលថាភាពងាយរងគ្រោះនៅក្នុងសំណួរត្រូវបានជួសជុលនៅក្នុងការអាប់ដេតមីក្រូកូដ 20231114។

ប្រសិនបើអ្នក ចាប់អារម្មណ៍ចង់ដឹងបន្ថែមអំពីវា។អ្នកអាចពិនិត្យមើលព័ត៌មានលម្អិតនៅក្នុង តំណខាងក្រោម។


ធ្វើជាយោបល់ដំបូង

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ៖ AB Internet Networks 2008 SL
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។