Retbleed: Weerar Khasaare Cusub oo Fulin ah oo ku dhacay Intel iyo AMD

Warkaas ayaa goor dhow soo baxaye koox cilmi-baarayaal ah oo ka socda ETH Zurich ayaa aqoonsaday weerar cusub habka fulinta male-awaalka ah ee boodada tooska ah ee CPU, taas oo u oggolaanaysa in laga soo saaro macluumaadka xusuusta kernel-ka ama abaabulidda weerarka nidaamka martida loo yahay mashiinnada farsamada.

Nuglaanta waxaa loo bixiyay Retbleed (oo horeba loogu cadeeyey CVE-2022-29900, CVE-2022-29901) iyo waxay dabeecad ahaan la mid yihiin weerarrada Spectre-v2.

Farqiga u dhexeeyaa wuxuu hoos ugu dhacayaa abaabulka fulinta malo-awaalka ah ee koodka gar-darrada ah iyada oo la adeegsanayo tilmaanta "ret" (soo celinta), kaas oo soo celiya ciwaanka si uu uga boodo xirmada, halkii uu si dadban ugu boodin lahaa "jmp" tilmaamaha, ka soo dejinta cinwaanka xusuusta ama diiwaanka CPU.

Ku saabsan weerarka cusub ayaa lagu xusay in weeraryahanku wuxuu abuuri karaa shuruudo saadaasha fargeetada khaldan oo abaabul boodi mala-awaal ah oo ula kac ah oo aad ku boodeyso baloog kood ah oo aan loogu talagalin macquulnimada fulinta barnaamijka.

Ugu dambeyntiina, Processor-ku wuxuu go'aamin doonaa in saadaasha laanta aysan ahayn mid sax ah oo dib u rogi doonta hawlgalka ilaa heerkiisii ​​asalka ahaa, laakiin xogta la farsameeyay Inta lagu guda jiro fulinta male waxay ku fadhiisan doonaan kaydka iyo baqshiishyada yaryar. Haddii block si qalad ah loo fuliyo uu sameeyo helitaanka xusuusta, markaas fulinteeda mala-awaalku waxay u horseedi doontaa rakibidda kaydka guud iyo akhrinta xogta xusuusta.

Si loo go'aamiyo xogta ku hadhsan khasnadda ka dib fulinta malo-awaalka ah ee hawlgallada, weeraryahanku waxa uu isticmaali karaa habab si uu u go'aamiyo xogta hadhaaga ah iyada oo loo marayo kanaalada qolo saddexaad, tusaale ahaan, falanqaynta isbeddelada wakhtiga gelitaanka xogta kaydsan oo aan la kaydin.

Si ula kac ah oo macluumaadka looga soo saaro meelaha heerka mudnaanta kala duwan (tusaale, laga soo bilaabo xusuusta kernel), "qalabka" ayaa loo isticmaalaa: qoraallada ku jira kernel-ka, oo ku habboon akhrinta malo-awaalka ah ee xogta laga soo bilaabo xusuusta, taas oo ku xidhan xaaladaha dibadda waxaa saameyn ku yeelan kara weeraryahan.

Si looga hortago weerarrada fasalka Specter ee caadiga ah, kuwaas oo isticmaala tilmaamaha laanta aan tooska ahayn iyo kuwa shuruudaysan, nidaamyada hawlgalka intooda badani waxay isticmaalaan farsamada "retpoline", taas oo ku salaysan beddelka hawlaha laanta aan tooska ahayn tilmaamaha "ret", kaas oo loo baahan yahay saadaasha gobolka xirmo gaar ah. unit waxaa loo isticmaalaa in Processor, ma isticmaalo block saadaasha laanta.

Horudhacii 2018 ee repoline-ka, ciwaanka u eg Spectre-ka ayaa la rumaysnaa in ay tahay wax aan macquul ahayn fargeeto mala awaal ah oo leh tilmaamaha "ret".

Cilmi-baarayaasha sameeyay habka weerarka Retbleed waxay muujisay suurtagalnimada abuurista xaalado farshaxan-yare si loo bilaabo kala-guurka mala-awaalka ah iyadoo la adeegsanayo tilmaanta "ret" oo la sii daayo qalab diyaarsan si loo aqoonsado tixaha tilmaamaha (qalabka) ku habboon si looga faa'iidaysto nuglaanta Linux kernel ee ay xaaladahan oo kale ka muuqdaan.

Intii daraasaddu socotay, ka faa'iidaysi shaqo ayaa la diyaariyey kaas oo u ogolaanaya, nidaamyada leh Intel CPUs, laga bilaabo habka aan mudnaanta lahayn ee booska isticmaalaha si looga soo saaro xogta aan loo baahnayn ee xusuusta kernel-ka oo ah 219 bytes ilbiriqsi kasta iyo 98% sax ah.

En processor-rada AMD, waxtarka ka faa'iidaysiga ayaa aad u sarreeya, maadaama heerka daadku yahay 3,9 KB ilbiriqsikii. Tusaale ahaan, waxaa la tusay sida loo isticmaalo ka faa'iidaysiga la soo jeediyay si loo go'aamiyo waxa ku jira faylka /etc/shadow. Nidaamyada leh Intel CPUs, weerar lagu go'aaminayo xashiishka erayga sirta ah ee xididka ayaa lagu sameeyay 28 daqiiqo, iyo nidaamyada AMD CPUs, 6 daqiiqo gudahood.

Weerarka ayaa la xaqiijiyay 6-8 jiil oo ka mid ah processor-rada Intel kuwaas oo la sii daayay ka hor Q2019 1 (ay ku jirto Skylake), iyo soo-saareyaasha AMD ee ku saleysan Zen 1, Zen 2+, iyo Zen 2021 microarchitectures kuwaas oo la sii daayay ka hor QXNUMX XNUMX. Moodooyinka processor-ka cusub, sida AMD Zen3 iyo Intel Alder Lake, iyo sidoo kale soo-saareyaasha ARM, dhibaatada waxaa xannibay hababka ilaalinta ee jira. Tusaale ahaan, adeegsiga tilmaamaha IBRS (lacagta aan tooska ahayn ee xaddidan) waxay caawisaa ka hortagga weerar.

Waxaa loo diyaariyey isbeddello isku dhafan oo loogu talagalay kernel Linux iyo Xen hypervisor, kaas oo dhibaatada barnaamij ahaan ka xannibaya CPU-yada hore. Xidhmada kernel-ka Linux ee la soo jeediyay ayaa beddeshay 68 fayl, waxa ay ku dartay 1783 xariiq, oo waxa ay ka saartay 387 xariiq.

Nasiib darro, ilaalintu waxay ku kacdaa kharashyo badan oo dheeraad ah: qoraallada lagu sameeyay AMD iyo processor-yada Intel, hoos u dhaca waxqabadka waxaa lagu qiyaasaa inuu u dhexeeyo 14% iyo 39%. Aad bay u doorbidan tahay in la isticmaalo ilaalin ku salaysan tilmaamaha IBRS, ee laga heli karo jiilalka cusub ee Intel CPUs oo la taageeray tan iyo Linux kernel 4.19.

Ugu dambeyntiina, haddii aad xiisaynayso inaad wax badan ka ogaato, waad la tashan kartaa faahfaahinta xiriirka soo socda.


Ka tag faalladaada

cinwaanka email aan la daabacin doonaa. Beeraha loo baahan yahay waxaa lagu calaamadeeyay la *

*

*

  1. Ka mas'uul ah xogta: AB Internet Networks 2008 SL
  2. Ujeedada xogta: Xakamaynta SPAM, maaraynta faallooyinka.
  3. Sharci: Oggolaanshahaaga
  4. Isgaarsiinta xogta: Xogta looma gudbin doono dhinacyada saddexaad marka laga reebo waajibaadka sharciga ah.
  5. Kaydinta xogta: Macluumaadka ay martigelisay Shabakadaha Occentus (EU)
  6. Xuquuqda: Waqti kasta oo aad xadidi karto, soo ceshan karto oo tirtiri karto macluumaadkaaga.