Blog

Back to Blog

Intel protsessorlaridagi yangi zaiflik xotira ma’lumotlarini fosh qilmoqda

Intel protsessorlaridagi yangi zaiflik xotira ma'lumotlarini fosh qilmoqda

Ushbu zaiflik Intel protsessorlaridagi spekulyativ ijro etish xususiyati tufayli mavjud, ammo Spectre sifatida tasniflanmagan.

Worcester Politexnika Instituti (AQSh) va Lyubek Universiteti (Germaniya) tadqiqotchilari jamoasi Intel protsessorlarida spekulyativ ijrodan foydalanib, ishlayotgan ilovalardan ma’lumotlarni o’g’irlashning yana bir usulini kashf etdilar. Zaiflikdan brauzer yorlig’idagi JavaScript kodi yoki maqsadli tizimda ishlaydigan zararli dastur yordamida foydalanish mumkin. Vakolatli foydalanuvchi ham ma’lumotlarni o’g’irlashi mumkin. Boshqacha qilib aytganda, hujumni amalga oshirish uchun tajovuzkor avval tizimga kirish huquqiga ega bo’lishi kerak. Biroq, zaiflikni tuzatish juda qiyin, bu protsessor darajasida katta ishni talab qiladi.

Spekulyativ bajarish – bu protsessorning boshqa hisoblashlar amalga oshirilayotgan paytda vazifalarni bajarish qobiliyati. Bu xususiyat o’tgan yili oshkor qilingan Spectre sinfidagi zaifliklar uchun javobgardir.

Tadqiqotchilar Intelning xususiy xotira quyi tizimini joriy etishda «manzil spekulyatsiyasi zaifligi»ni aniqladilar, bu esa xotira katakchalaridan ma’lumotlarni olish imkonini beradi va Rowhammer kabi hujumlarni osonlashtiradi. Tadqiqotchilar tomonidan ishlab chiqilgan usul SPOILER deb nomlanadi.

Zaiflik Spectre sifatida tasniflanmagan va hozirda unga yamalar mavjud emas. Undan yuqori imtiyozlarga ega bo’lmagan foydalanuvchi foydalanishi mumkin.

SPOILER virtual va jismoniy xotira o’rtasidagi bog’liqlikni aniqlash usulini tavsiflaydi, bu xotira operatsiyalarini spekulyativ ravishda yuklash va bajarish uchun zarur bo’lgan vaqtni aniqlash va nomuvofiqliklarni topish orqali amalga oshiriladi.

Tadqiqotchilar muammoni ARM va AMD protsessorlarida qayta yaratishga harakat qilishdi, ammo muvaffaqiyatsizlikka uchradilar – bu faqat Intel protsessorlariga ta’sir qiladiganga o’xshaydi.

Share this post

Back to Blog