VRS மற்றும் CacheOut, இன்டெல்லைப் பாதிக்கும் இரண்டு புதிய பாதிப்புகள்

சமீபத்தில் இன்டெல் தனது சொந்த செயலிகளில் இரண்டு புதிய பாதிப்புகளை வெளிப்படுத்தியது, மீண்டும் மாறுபாடுகளைக் குறிக்கிறது நன்கு அறியப்பட்ட MDS இலிருந்து . தி மிச்சிகன் பல்கலைக்கழகம் மற்றும் வ்ரிஜே யுனிவர்சிட்டிட் ஆம்ஸ்டர்டாம் ஆராய்ச்சியாளர்கள் (VUSec) அவர்கள் தாக்குதலின் சாத்தியங்களைக் கண்டுபிடித்தனர்.

இன்டெல்லின் கூற்றுப்படி, இது தற்போதைய டெஸ்க்டாப் மற்றும் மொபைல் செயலிகளான அம்பர் லேக், கேபி லேக், காபி லேக் மற்றும் விஸ்கி லேக் ஆகியவற்றை பாதிக்கிறது, ஆனால் சேவையகங்களுக்கான கேஸ்கேட் லேக்.

கேச் அவுட்

அவற்றில் முதல் பெயர் எல் 1 டி வெளியேற்ற மாதிரி அல்லது சுருக்கமாக எல் 1 டிஇஎஸ் அல்லது இது கேச்ஆட் என்றும் அழைக்கப்படுகிறது, "CVE-2020-0549" என பதிவு செய்யப்பட்டுள்ளது இது முதல் மிகப்பெரிய ஆபத்து உள்ளது முதல் நிலை தற்காலிக சேமிப்பிலிருந்து வெளியேற்றப்பட்ட கேச் லைன் தொகுதிகள் மூழ்க அனுமதிக்கிறது (எல் 1 டி) நிரப்பு இடையகத்தில், இந்த கட்டத்தில் காலியாக இருக்க வேண்டும்.

திணிப்பு இடையகத்தில் குடியேறிய தரவைத் தீர்மானிக்க, MDS மற்றும் TAA (பரிவர்த்தனை ஒத்திசைவற்ற நிறுத்துதல்) தாக்குதல்களில் முன்னர் முன்மொழியப்பட்ட மூன்றாம் தரப்பு பகுப்பாய்வு முறைகள் பொருந்தும்.

MDS மற்றும் TAA இன் முன்னர் செயல்படுத்தப்பட்ட பாதுகாப்பின் சாராம்சம், சில நிபந்தனைகளின் கீழ், தூய்மைப்படுத்தும் செயல்பாட்டிற்குப் பிறகு தரவு ஏகப்பட்ட முறையில் சுத்தப்படுத்தப்படுகிறது, இதனால் MDS மற்றும் TAA முறைகள் இன்னும் பொருந்தும்.

இதன் விளைவாக, உயர்மட்ட தற்காலிக சேமிப்பிலிருந்து நகர்த்தப்பட்ட தரவு என்பதை தாக்குபவர் தீர்மானிக்க முடியும் தற்போதைய CPU இன் மையத்தை முன்னர் ஆக்கிரமித்திருந்த ஒரு பயன்பாட்டின் செயல்பாட்டின் போது அல்லது அதே CPU மையத்தில் மற்ற தருக்க நூல்களில் (ஹைப்பர் த்ரெட்) ஒரே நேரத்தில் இயங்கும் பயன்பாடுகள் (ஹைப்பர் த்ரெடிங்கை முடக்குவது திறமையாக தாக்குதலைக் குறைக்கிறது).

எல் 1 டிஎஃப் தாக்குதலைப் போலன்றி, எல் 1 டிஇஎஸ் குறிப்பிட்ட உடல் முகவரிகளைத் தேர்ந்தெடுக்க அனுமதிக்காது சரிபார்ப்புக்கு, ஆனால் பிற தருக்க காட்சிகளில் செயல்பாட்டை செயலற்ற முறையில் கண்காணிக்க அனுமதிக்கிறது நினைவகத்தில் மதிப்புகளை ஏற்றுவது அல்லது சேமிப்பது தொடர்பானது.

VUSec குழு L1DES பாதிப்புக்கு RIDL தாக்குதல் முறையைத் தழுவியது மற்றும் ஒரு சுரண்டல் முன்மாதிரி கிடைக்கிறது, இது இன்டெல் முன்மொழியப்பட்ட எம்.டி.எஸ் பாதுகாப்பு முறையையும் புறக்கணிக்கிறது, மைக்ரோஆர்க்கிடெக்சர் பஃப்பர்கள் கர்னலில் இருந்து பயனர் இடத்திற்குத் திரும்பும்போது அல்லது அவை கட்டுப்பாட்டை மாற்றும்போது அவற்றின் உள்ளடக்கத்தை அழிக்க VERW அறிவுறுத்தலின் பயன்பாட்டின் அடிப்படையில். விருந்தினர் அமைப்புக்கு.

மேலும், மேலும் ZombieLoad அதன் தாக்குதல் முறையை L1DES பாதிப்புடன் புதுப்பித்துள்ளது.

மிச்சிகன் பல்கலைக்கழக ஆராய்ச்சியாளர்கள் தங்களது சொந்த தாக்குதல் முறையை உருவாக்கியுள்ளனர் இயக்க முறைமை கர்னல், மெய்நிகர் இயந்திரங்கள் மற்றும் எஸ்ஜிஎக்ஸ் பாதுகாப்பான இடங்களிலிருந்து முக்கியமான தகவல்களைப் பிரித்தெடுக்க அனுமதிக்கும் கேச்ஆட். எல் 1 டி தற்காலிக சேமிப்பிலிருந்து தரவு கசிந்த பிறகு நிரப்பு இடையகத்தின் உள்ளடக்கங்களைத் தீர்மானிக்க இந்த முறை TAA உடனான கையாளுதல்களை நம்பியுள்ளது.

பெறல் திட்டத்திற்கான

இரண்டாவது பாதிப்பு திசையன் பதிவு மாதிரி (வி.ஆர்.எஸ்) ஆர்.ஐ.டி.எல் (ரோக் இன்-ஃப்ளைட் டேட்டா லோட்) இன் மாறுபாடு, இது ஸ்டோர் பஃபர் கசிவு தொடர்பானது திசையன் பதிவின் முடிவுகளின் அதே சிபியு மையத்தில் திசையன் வழிமுறைகளை (எஸ்எஸ்இ, ஏவிஎக்ஸ், ஏவிஎக்ஸ் -512) செயல்படுத்தும்போது மாற்றியமைக்கப்பட்டது.

மிகவும் அரிதான சூழ்நிலைகளில் ஒரு கசிவு ஏற்படுகிறது சேமிப்பக இடையகத்தில் உள்ள திசையன் பதிவுகளின் நிலையை பிரதிபலிக்க வழிவகுக்கும் ஒரு ஊக செயல்பாடு, தாமதமாகி, இடையகத்தை அழித்தபின் நிறுத்தப்படுகிறது, இதற்கு முன் அல்ல. L1DES பாதிப்புக்கு ஒத்த, சேமிப்பக இடையகத்தின் உள்ளடக்கங்களை MDS மற்றும் TAA தாக்குதல் முறைகளைப் பயன்படுத்தி தீர்மானிக்க முடியும்.

எனினும், இன்டெல் படி சுரண்டல் சாத்தியமில்லை உண்மையான தாக்குதல்களை நடத்துவதற்கு இது மிகவும் சிக்கலானது என்று பட்டியலிடுகிறது என்பதால் மேலும் இது 2.8 சி.வி.எஸ்.எஸ் மதிப்பெண்ணுடன் குறைந்தபட்ச அளவிலான ஆபத்தை ஒதுக்கியது.

VUSec குழுவின் ஆராய்ச்சியாளர்கள் ஒரு சுரண்டல் முன்மாதிரி ஒன்றைத் தயாரித்திருந்தாலும், அதே CPU மையத்தின் மற்றொரு தர்க்கரீதியான வரிசையில் கணக்கீடுகளின் விளைவாக பெறப்பட்ட திசையன் பதிவுகளின் மதிப்புகளைத் தீர்மானிக்க உங்களை அனுமதிக்கிறது.

CacheOut என்பது கிளவுட் ஆபரேட்டர்களுக்கு மிகவும் பொருத்தமானது, ஏனெனில் தாக்குதல் செயல்முறைகள் ஒரு மெய்நிகர் இயந்திரத்திற்கு அப்பால் தரவைப் படிக்க முடியும்.

இறுதியாக ஃபார்ம்வேர் புதுப்பிப்பை வெளியிடுவதாக இன்டெல் உறுதியளிக்கிறது இந்த சிக்கல்களைத் தடுப்பதற்கான வழிமுறைகளை செயல்படுத்துவதன் மூலம்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.