Intel嚴重漏洞 OS更新將會降低效能 - 3C

Table of Contents

※ 引述《jclin (狀態:idle)》之銘言:
: ※ 引述《s25Ag5d4 (function(){})()》之銘言:
: : (刪)
: : 1 ; rcx = kernel address
: : 2 ; rbx = probe array
: : 3 retry:
: : 4 mov al, byte [rcx]
: : 5 shl rax, 0xc
: : 6 jz retry
: : 7 mov rbx, qword [rbx + rax]
: : 在第四行會產生一個例外,但因為 OOOE 與推測執行,造成第
: : 七行的讀取記憶體行為也執行了,它存取的資料被從記憶體中
: : 搬入快取,但因為在第四行產生例外,因此 rbx 並沒有真的
: : 被寫入資料。因為 rbx + rax 上的資料被移到快取了,它的
: 補充一下細節.
: 第四行一定會引發 exception,因為 user space application 不可以這樣
: 直讀取 kernel data。但是因為 OOOE 跟 superscalar,
: line 4 之後的指令也一並被拆解為 micro-ops 充份利用 CPU 上的運算單元
: 最後等 line 4 和後面的 uOPs 做完 in-order 回到 architecture state,發現
: line 4 會有問題才 raise exception,並且把已經 OOOE 多做的資料清掉跟準備
: 發出 exception。但是這時會有 race condition 產生.
: 雖然 line 4 不允許被執行,但是後面的因為 uOPs 已經做了,
: rbx + rax 指向的資料已被搬進 cache。rbx 是自己程式記憶起頭,而 rax * 4096
: 就是 shift left 12, 避免預先讀進相鄰的 data 到 cache line
: 這時再利用以前的 paper 的 flush+reload 技巧把 cache 狀態讀出來
: 就可以知道 rcx 這個 byte 的值為何

以我的理解說個前顯易懂的說法看看對不對

以帳號密碼來說

當我輸入帳號密碼後

CPU要確認你的帳號密碼對不對

要拿全部的帳號密碼來比對才知道你輸入的是對還錯

所以當駭客輸入錯誤的帳密時

所有的帳密都會被丟到cache裡面去做比對(cache速度比ram快非常多)

可是比完你輸入的帳密是錯誤的

這時候駭客就可以把cache的資料通通抓走

因為裡面的資料一定是帳號密碼

總不可能你輸入帳密去拿元素週期表來比對吧


--

All Comments

Frederica avatarFrederica2018-01-05
帳密吻合怎麼會是整組拿來用.........這...........
這就算沒這次的包 也不能這樣做啊啊啊
Una avatarUna2018-01-06
可是我爸媽都拿我成績去跟鄰居小孩做比對
George avatarGeorge2018-01-07
下面一位
Blanche avatarBlanche2018-01-10
還好不是找你來設計
Jack avatarJack2018-01-11
不太一樣,基本上認為可以直接讀到資料的想法都是錯
Sierra Rose avatarSierra Rose2018-01-13
讀到的是是間接的快取資料 但那是啥呢?
Doris avatarDoris2018-01-14
要讓一般非本科可以輕鬆理解,可能得很概略的從
Von Neumann開始講起,S大有時間可以規劃一下XDD
Dinah avatarDinah2018-01-16
讀到的資料完全不是重點,是讀取時的時間差異決定
了洩漏出甚麼資料
Rebecca avatarRebecca2018-01-20
Next
Dorothy avatarDorothy2018-01-23
下面一位
Zanna avatarZanna2018-01-23
密碼驗證不是這樣的 洩漏的東西不一定是密碼