خبر

  • تک بورد - آسیب پذیری جدید Spectre برای وصله گذاری پرهزینه است اما بهره برداری از آن تقریباً غیرممکن است

    آسیب پذیری جدید Spectre برای وصله گذاری پرهزینه است اما بهره برداری از آن تقریباً غیرممکن است
    9 روز و 16 ساعت قبل

    TL؛ DR: محققان دانشگاه ویرجینیا و دانشگاه کالیفرنیا ، سن دیگو در هنگام مطالعه حافظه نهانگاه micro-op سه آسیب پذیری Spectre را در پردازنده های AMD و Intel کشف کردند. این آسیب پذیری ها تخفیف های موجود Spectre را دور می زنند و محققان پیش بینی می کنند که اصلاحات پیشنهادی سطح پایین آنها مجازات عملکرد گرانی را در پی خواهد داشت. با این حال ، آنها اذعان می کنند که بهره برداری از آنها ممکن است برای توجیه ت

    سه آسیب پذیری تازه کشف شده در طراحی حافظه پنهان micro-op است ، ویژگی پردازنده های مدرن موجود در پردازنده های AMD از سال 2017 به بعد و پردازنده های اینتل از سال 2011 به بعد. حافظه پنهان micro-op با ذخیره دستورالعمل های سطح پایین که تخم ریزی می کند ، هنگامی که پردازنده دستورالعمل های پیچیده را به حساب محاسباتی می پردازد ، عملکرد پردازنده را بهبود می بخشد. این موضوع تاکنون مورد تحقیقات زیادی نبوده است ، زیرا AMD و Intel برای پنهان کردن طرحهای انحصاری خود ، طراحی micro-op cache خود را ضعیف مستند می کنند.

    زمینه حمله محققان توسط دو نوع ساختار کد ، که آنها آنها را ببر و گورخر نامیده اند. هر دو درون حافظه نهانگاه micro-op قرار دارند. ببرها می توانند با تقلید از ساختار آن و اشغال همه مکانهای مشابه ، یک منطقه کد داده شده را بیرون رانند. گورخرها با پنهان شدن در تمام مکان های خالی از سکنه مورد توجه قرار نمی گیرند. با هم ، آنها می توانند با استفاده از اثرات زمان بندی آن ، حافظه پنهان میکرو را تحت کنترل خود بگیرند.

    همانند گورخری که ببر گرسنه را به خیمه ای پر از مردم هدایت می کند ، کد مخرب محققان از ساختار میکرو استفاده می کند. -op cache برای نشان دادن داده های خصوصی که از طریق آن عبور می کنند. اولین آسیب پذیری می تواند برای نشت اطلاعات در دامنه های موجود در همان رشته مورد استفاده قرار گیرد ، مورد دوم می تواند برای نشت اطلاعات در دو رشته در حال اجرا بر روی یک هسته فیزیکی مورد استفاده قرار گیرد ، و سومین امکان دو نوع حمله را فراهم می کند که اطلاعات منتقل شده در حدس و گمان اشتباه را نشان می دهد مسیرها.

    "با توجه به اندازه نسبتاً کوچک حافظه پنهان micro-op ، حمله [جدید] به طور قابل توجهی سریعتر از انواع موجود موجود در Spectre است که برای انتقال اطلاعات محرمانه به آماده سازی و کاوش چندین مجموعه حافظه پنهان متکی هستند ، محققان می گویند. همچنین "بسیار پنهان کاری تر" است ، زیرا از حافظه پنهان micro-op به عنوان ابتدای افشاگری خود استفاده می کند ، دسترسی کمتری به حافظه پنهان داده / دستورالعمل ارائه می دهد ، چه رسد به اینکه از دست برود. ""

    کاهش آسیب پذیری های جدید با هر یک از روشهای پیشنهادی محققان می توانند "مجازات عملکرد بسیار بیشتری" نسبت به تخفیف فعلی Spectre داشته باشند. رویکرد کمترین مجازات آنها یک استراتژی تشخیص بهره برداری است ، اما آنها پیش بینی می کنند که میزان خطای قابل توجهی داشته باشد. دو استراتژی دیگر آنها ، پارتیشن بندی و شستشو ، منجر به "عدم استفاده زیاد" از حافظه پنهان micro-op می شود و به طور کلی معادل غیرفعال کردن حافظه پنهان به طور کامل (که به خودی خود قابل استفاده نیست) است.

    خوشبختانه اعتقاد بر این است که بهره برداری از آسیب پذیری های حافظه پنهان micro-op نیاز به سطح بالایی از دسترسی به سیستم هدف دارد که سیستم های امنیتی استاندارد می توانند از آن جلوگیری کنند. در حالی که محققان متذکر می شوند که برای ارزیابی کامل خطر ناشی از آسیب پذیری های جدید کار اضافی لازم است ، اما آنها به اندازه برخی از آسیب پذیری های قبلی Spectre نگران نیستند. AMD و Intel قبل از انتشار در مورد آنها مطلع شدند و اعلام نکردند که در حال توسعه وصله ها هستند.

    بروزرسانی (5/2): دانشگاه ویرجینیا با ما تماس گرفت تا تأکید کند که آسیب پذیری ها قابل بهره برداری هستند و باید کاهش داده شوند ، حتی اگر خطر ناشی از آن قریب الوقوع نباشد. محققان قصد دارند برای غلبه بر "چالش های مهم" مربوط به مجازات های عملکرد تخفیف ها با AMD و Intel و جامعه امنیت سایبری گسترده همکاری کنند.

    اعتبار تصویر: Niek Doup





خبرهای دیگر از امنیت