ஸோம்பிலோட் 2.0 இன்டெல் செயலிகளை மட்டுமே பாதிக்கும் புதிய தாக்குதல் முறை

இன்டெல்-ஸோம்பிலோட்

கிராஸ் தொழில்நுட்ப பல்கலைக்கழக ஆராய்ச்சியாளர்கள் (ஆஸ்திரியா) ஒரு புதிய முறை பற்றிய தகவல்களை வெளியிட்டுள்ளனர் மூலம் தாக்குதல் ஸோம்பிலோட் 2.0 (சி.வி.இ -2019-11135), இது பிற செயல்முறைகளிலிருந்து ரகசிய தகவல்களைப் பிரித்தெடுக்க அனுமதிக்கிறது, இயக்க முறைமை, மெய்நிகர் இயந்திரங்கள் மற்றும் பாதுகாப்பான இடங்கள் (TEE, நம்பகமான செயலாக்க சூழல்). பிரச்சினை இது இன்டெல் செயலிகளை மட்டுமே பாதிக்கிறது. சிக்கலைத் தடுப்பதற்கான கூறுகள் நேற்றைய மைக்ரோகோட் புதுப்பிப்பில் முன்மொழியப்பட்டன.

இந்த சிக்கல் எம்.டி.எஸ் (மைக்ரோஆர்கிடெக்டரல் டேட்டா சாம்பிளிங்) வகுப்பிற்கு சொந்தமானது மற்றும் இது மே மாதம் தொடங்கப்பட்ட சோம்பைலோட் தாக்குதலின் நவீனமயமாக்கப்பட்ட பதிப்பாகும். ஸோம்பிலோட் 2.0, அத்துடன் MDS வகுப்பின் பிற தாக்குதல்களும், மைக்ரோஆர்கிடெக்டரல் கட்டமைப்புகளில் தரவுகளுக்கு மூன்றாம் தரப்பு பகுப்பாய்வு முறைகளைப் பயன்படுத்துவதை அடிப்படையாகக் கொண்டது (எடுத்துக்காட்டாக, லைன் ஃபில் பஃபர் மற்றும் ஸ்டோர் பஃப்பர்களில், இந்த செயல்பாட்டில் பயன்படுத்தப்படும் தரவு தற்காலிகமாக சுமை மற்றும் ஸ்டோர் செயல்பாடுகளைச் செய்ய சேமிக்கப்படுகிறது).

இந்த புதிய மாறுபாடு வழங்கியவர் சோம்பைலோட் TSA பொறிமுறையை செயல்படுத்தும்போது ஏற்படும் கசிவை நம்பியுள்ளது ஒத்திசைவற்ற கருக்கலைப்பு (TSA) TSX நீட்டிப்பில் (பரிவர்த்தனை ஒத்திசைவு நீட்டிப்புகள்), இது பரிவர்த்தனை நினைவகத்துடன் பணிபுரிய ஒரு வழிமுறையை வழங்குகிறது, இது தேவையற்ற ஒத்திசைவு நடவடிக்கைகளை மாறும் விலக்கு காரணமாக மல்டித்ரெட் செய்யப்பட்ட பயன்பாடுகளின் செயல்திறனை அதிகரிக்க அனுமதிக்கிறது (அணு பரிவர்த்தனைகள் ஆதரிக்கப்படுகின்றன, அவை ஏற்றுக்கொள்ளப்படலாம் அல்லது குறுக்கிடப்படலாம்).

செயலிழப்பு ஏற்பட்டால், நினைவகத்தின் பரிவர்த்தனை பகுதியுடன் செய்யப்படும் செயல்பாடுகள் மீண்டும் உருட்டப்படுகின்றன. ஒரு பரிவர்த்தனையை ரத்து செய்வது ஒத்திசைவற்ற முறையில் செய்யப்படுகிறது, அந்த நேரத்தில் மற்ற நூல்கள் தற்காலிக சேமிப்பை அணுகலாம், இது நிராகரிக்கப்பட்ட பரிவர்த்தனை நினைவக பகுதியிலும் பயன்படுத்தப்படுகிறது.

ஆரம்பத்தில் இருந்து ஒரு குறுக்கீட்டின் உண்மையான நிறைவு வரை ஒத்திசைவற்ற பரிவர்த்தனை, மற்றும்சூழ்நிலைகள் எங்கு ஏற்படலாம் செயலி, ஒரு செயல்பாட்டின் ஊக செயல்பாட்டின் போது, உள் மைக்ரோஆர்கிடெக்டரல் பஃப்பர்களிடமிருந்து தரவைப் படித்து மாற்றலாம் ஒரு ஊகமாக செயல்படுத்தப்பட்ட செயல்பாட்டிற்கு.

பின்னர் மோதல் கண்டறியப்பட்டு, ஊக செயல்பாடு நிராகரிக்கப்படும், ஆனால் தரவு தற்காலிக சேமிப்பில் இருக்கும், மேலும் மூன்றாம் தரப்பு சேனல்கள் மூலம் கேச் மீட்டெடுப்பு முறைகளைப் பயன்படுத்தி பிரித்தெடுக்க முடியும்.

டிஎஸ்எக்ஸ் பரிவர்த்தனைகளைத் திறப்பதற்கும் அவற்றின் ஒத்திசைவற்ற குறுக்கீட்டிற்கான நிலைமைகளை உருவாக்குவதற்கும் இந்த தாக்குதல் கொதிக்கிறது, சிபியு மையத்திலேயே நிகழ்த்தப்பட்ட மெமரி ரீட் செயல்பாடுகளிலிருந்து தரவுகள் ஏகப்பட்ட முறையில் உள் பஃப்பர்களின் உள்ளடக்கத்தை கசிய வைக்கும் நிலைமைகள்.

கசிவு CPU இன் தற்போதைய இயற்பியல் மையத்திற்கு (தாக்குபவரின் குறியீடு இயங்குகிறது) வரையறுக்கப்பட்டுள்ளது, ஆனால் மைக்ரோஆர்கிடெக்சர் பஃப்பர்கள் ஹைப்பர்-த்ரெடிங் பயன்முறையில் வெவ்வேறு நூல்களால் பகிரப்படுவதால், நிகழ்த்தப்பட்ட நினைவக செயல்பாடுகள் கசியக்கூடும். CPU இன் பிற நூல்களில்.

நீங்கள் சோதனை செய்த சில இன்டெல் மாதிரிகள் வெளியிடப்பட்டுள்ளன அவற்றின் தாக்குதல் எட்டாவது, ஒன்பதாம் மற்றும் பத்தாவது தலைமுறை செயலிகளில் உள்ளன இன்டெல் கோர் மற்றும் பென்டியம், இன்டெல் செலரான் 5000, இன்டெல் ஜியோன் இ, இன்டெல் ஜியோன் டபிள்யூ மற்றும் இரண்டாம் தலைமுறை அளவிடக்கூடிய இன்டெல் ஜியோன் செயலிகள்.

புதிய இன்டெல் செயலிகள் உட்பட மைக்ரோஆர்கிடெக்டரை அடிப்படையாகக் கொண்டவை கடலடி ஏரி ஏப்ரல் மாதத்தில் தாக்கல் செய்யப்பட்டது, இது ஆரம்பத்தில் ஆர்ஐடிஎல் மற்றும் பொழிவு தாக்குதல்களுக்கு ஆளாகாது.

ஸோம்பிலோட் 2.0 உடன் கூடுதலாக, முன்னர் முன்மொழியப்பட்ட பாதுகாப்பு முறைகளைத் தவிர்க்கலாம் என்றும் ஆராய்ச்சியாளர்கள் கண்டறிந்தனர் மைக்ரோஆர்கிடெக்சர் பஃப்பர்களின் உள்ளடக்கங்களை கர்னலில் இருந்து பயனர் இடத்திற்குத் திரும்பும்போது அல்லது கட்டுப்பாடு விருந்தினர் அமைப்புக்கு மாற்றும்போது அவற்றை அழிக்க VERW அறிவுறுத்தலின் பயன்பாட்டின் அடிப்படையில் MDS தாக்குதல்களுக்கு எதிராக.

பாதிப்பைத் தடுப்பதற்கான தீர்வுகள் இதில் சேர்க்கப்பட்டுள்ளன இன் குறியீடு அடிப்படை லினக்ஸ் கர்னல் மற்றும் அவை சேர்க்கப்பட்டுள்ளன பதிப்புகள் 5.3.11, 4.19.84, 4.14.154, 4.9.201 மற்றும் 4.4.201. மேலும் கர்னல் புதுப்பிப்புகள் வெளியிடப்பட்டுள்ளன மற்றும் மைக்ரோகோட் முக்கிய விநியோகங்களுக்கு (டெபியன், SUSE / openSUSE, உபுண்டு, RHEL, ஃபெடோரா, FreeBSD). சிக்கல் ஏப்ரல் மாதத்தில் அடையாளம் காணப்பட்டது மற்றும் தீர்வு இன்டெல் இயக்க முறைமைகளின் டெவலப்பர்களுடன் ஒருங்கிணைக்கப்பட்டது.

சோம்பைலோட் 2.0 ஐத் தடுப்பதற்கான எளிய முறை CPU இல் TSX ஆதரவை முடக்குவதாகும். லினக்ஸ் கர்னல் தீர்வு பல பாதுகாப்பு விருப்பங்களை உள்ளடக்கியது.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.