bencede
New member
Önceki koruma mekanizmaları, mükemmel bir şekilde uygulanmış ve farklı alanlar olsa bile, işlemcilerdeki hayaletlere benzer yan kanalların saldırılarına karşı her zaman korunmaz. Vrije Üniversitesi Amsterdam (VUSEC) Sistemler ve Ağ Güvenlik Grubu Araştırmacıları sonucuna varıyor.
Spectre V2 temelinde, saldırı taşıyıcısının eğitimine sahiptirler: bir saldırgan (aynı sistemde ayrıcalıklı olmayan bir kullanıcı olarak) kurbanı (çekirdek gibi) oluşturmaya çalışabilir. Böyle etkilenen bir sıçrama tahmini verileri okumanıza izin verir.
Daha önce, örneğin kullanıcı alanında, örneğin kullanıcı alanındaki çapraz alan işlemlerini hedefleyen Spertri'ye benzer saldırılar, çekirdekteki sualtı tahminlerini etkileyebildi. Intel Limited Spekülasyonunun Dolaylı Endüstrisi (IBR'ler) gibi koruma mekanizmaları, farklı süreçlerin alan sınırlarını etkilemesini önler. Solo eğitim, bu kısıtlamayı tek bir alanda eğitim yoluyla dolaşır.
Şimdiye kadar, spektrum saldırıları etki alanı ile kayboldu. Yalnızca eğitim, araba taciz için çekirdeği dener.
(Resim: Sander Wieming, Cristiano Giuffrida, Vusec)
Karşılık gelen saldırılar sisteme fiziksel erişim gerektirdiğinden, güvenlik açığı ve ortak sergi sistemindeki (CEV) ciddiyeti sadece “orta” olarak sınıflandırılır. Sadece eğitim CVE-2024-28956, CVE-2025-24495 ve CVE-2025-20012'dir.
Farklı konfigürasyonlar için üç saldırı
Bu arada, VUSEC eğitim ailesi içinde üç tür saldırı geliştirdi. Dolaylı Şube Hedef Tamponuna (IBTB) Talimatlar Enjekte (geçmişe dayalı) RUN'a dayanan bir saldırı. Enjekte edilen bir eğitim enjekte edilir olmaz, veriler okunabilir. Bu şekilde elde edilen 1.7 kb/s, şifreler veya metin modülleri için yeterlidir.
Kurslar dalış tahmininde devre dışı bırakılırsa, solistlerin oluşumu komut işaretçisini hedefler (Talimat Pointer, IP). Araştırmacılar önbellekteki dallanma adreslerindeki çarpışmaları teşvik ediyorlar. Sonuç olarak, iki dal eğitilebilir ve bu nedenle etkilenebilir.
Şaşırtıcı bir şekilde, üçüncü varyant, aslında yamalı Spectre V2'nin klasik saldırılarına izin verir. VUSEC şaşırtıcı bir şekilde önceki bir önkoşul bırakır: Doğrudan dallar, Intel'in dolaylı dallarındaki sıçramaları etkileyebilir. Örnek olarak bir jmp-Düktür (LEAP) Listelenmiş je (Jump-I-I-Eşit) Atlayabilir. Bu, araba saldırıları için saldırı alanını büyük ölçüde artırır, böylece veriler 17 kb/s ile okunabilir. Intel bu yeni dolaylı dolaylı seçim saldırısı (ITS) diyor.
Sadece eğitim üç saldırı varyasyonu içerir. Üçüncüsü ayrıca sistemlere yapılan klasik Spectre saldırılarının aslında patchrated'e izin verir. HG, “tarih gadget'ını hazırlama”, “Dolaylı Şube Hedefinin Tamponu” ve “Talimatlar Pointer” için IP için IBTB anlamına gelir.
(Resim: Sander Wieming, Cristiano Giuffrida, Vusec)
Kol ve intel etkilendi, AMD hayır
Mevcut bilgiye göre, her üç tip de Intel ve ARM modellerinden X86 işlemcilerle ilgilidir. Intel'de bu, mevcut Çekirdek Ultra 200 (Arrow Gölü ve Lunar Gölü); Şimdiye kadar, kol ilgili mimarileri listelemiyor.
IBRS otomatik koruma mekanizması (dolaylı dalların sınırlı spekülasyonu) dolaylı tahmin dallarının spekülatif uygulamasını tamamen devre dışı bıraktığı için AMDS Ryzen ve Epyci işlemciler etkilenmemelidir.
Intel, dolaylı şubenin (IBPB) yırtıcı bariyerini geliştiren mikrokod güncellemelerini dağıtır. Yama ana düzeyde Linux için serbest bırakıldı.
(MMA)
Spectre V2 temelinde, saldırı taşıyıcısının eğitimine sahiptirler: bir saldırgan (aynı sistemde ayrıcalıklı olmayan bir kullanıcı olarak) kurbanı (çekirdek gibi) oluşturmaya çalışabilir. Böyle etkilenen bir sıçrama tahmini verileri okumanıza izin verir.
Daha önce, örneğin kullanıcı alanında, örneğin kullanıcı alanındaki çapraz alan işlemlerini hedefleyen Spertri'ye benzer saldırılar, çekirdekteki sualtı tahminlerini etkileyebildi. Intel Limited Spekülasyonunun Dolaylı Endüstrisi (IBR'ler) gibi koruma mekanizmaları, farklı süreçlerin alan sınırlarını etkilemesini önler. Solo eğitim, bu kısıtlamayı tek bir alanda eğitim yoluyla dolaşır.

Şimdiye kadar, spektrum saldırıları etki alanı ile kayboldu. Yalnızca eğitim, araba taciz için çekirdeği dener.
(Resim: Sander Wieming, Cristiano Giuffrida, Vusec)
Karşılık gelen saldırılar sisteme fiziksel erişim gerektirdiğinden, güvenlik açığı ve ortak sergi sistemindeki (CEV) ciddiyeti sadece “orta” olarak sınıflandırılır. Sadece eğitim CVE-2024-28956, CVE-2025-24495 ve CVE-2025-20012'dir.
Farklı konfigürasyonlar için üç saldırı
Bu arada, VUSEC eğitim ailesi içinde üç tür saldırı geliştirdi. Dolaylı Şube Hedef Tamponuna (IBTB) Talimatlar Enjekte (geçmişe dayalı) RUN'a dayanan bir saldırı. Enjekte edilen bir eğitim enjekte edilir olmaz, veriler okunabilir. Bu şekilde elde edilen 1.7 kb/s, şifreler veya metin modülleri için yeterlidir.
Kurslar dalış tahmininde devre dışı bırakılırsa, solistlerin oluşumu komut işaretçisini hedefler (Talimat Pointer, IP). Araştırmacılar önbellekteki dallanma adreslerindeki çarpışmaları teşvik ediyorlar. Sonuç olarak, iki dal eğitilebilir ve bu nedenle etkilenebilir.
Şaşırtıcı bir şekilde, üçüncü varyant, aslında yamalı Spectre V2'nin klasik saldırılarına izin verir. VUSEC şaşırtıcı bir şekilde önceki bir önkoşul bırakır: Doğrudan dallar, Intel'in dolaylı dallarındaki sıçramaları etkileyebilir. Örnek olarak bir jmp-Düktür (LEAP) Listelenmiş je (Jump-I-I-Eşit) Atlayabilir. Bu, araba saldırıları için saldırı alanını büyük ölçüde artırır, böylece veriler 17 kb/s ile okunabilir. Intel bu yeni dolaylı dolaylı seçim saldırısı (ITS) diyor.

Sadece eğitim üç saldırı varyasyonu içerir. Üçüncüsü ayrıca sistemlere yapılan klasik Spectre saldırılarının aslında patchrated'e izin verir. HG, “tarih gadget'ını hazırlama”, “Dolaylı Şube Hedefinin Tamponu” ve “Talimatlar Pointer” için IP için IBTB anlamına gelir.
(Resim: Sander Wieming, Cristiano Giuffrida, Vusec)
Kol ve intel etkilendi, AMD hayır
Mevcut bilgiye göre, her üç tip de Intel ve ARM modellerinden X86 işlemcilerle ilgilidir. Intel'de bu, mevcut Çekirdek Ultra 200 (Arrow Gölü ve Lunar Gölü); Şimdiye kadar, kol ilgili mimarileri listelemiyor.
IBRS otomatik koruma mekanizması (dolaylı dalların sınırlı spekülasyonu) dolaylı tahmin dallarının spekülatif uygulamasını tamamen devre dışı bıraktığı için AMDS Ryzen ve Epyci işlemciler etkilenmemelidir.
Intel, dolaylı şubenin (IBPB) yırtıcı bariyerini geliştiren mikrokod güncellemelerini dağıtır. Yama ana düzeyde Linux için serbest bırakıldı.
(MMA)