لقد حددوا نوعًا جديدًا من الهجوم يؤثر على معالجات Intel و AMD

علة داخل شعار إنتل

مجموعة من قدم باحثون من جامعتي فيرجينيا وكاليفورنيا نوعًا جديدًا من الهجوم للهياكل المعمارية الدقيقة للمعالجات إنتل و AMD.

طريقة الهجوم المقترحة يرتبط باستخدام ذاكرة تخزين مؤقت وسيطة للعمليات الدقيقة (micro-op cache) في المعالجات ، والتي يمكن استخدامها لاستخراج المعلومات التي استقرت في سياق التنفيذ التخميني للتعليمات.

لوحظ أن الطريقة الجديدة تتفوق بشكل ملحوظ على هجوم Spectre v1 من حيث الأداء ، فإنه يجعل من الصعب اكتشاف الهجوم ولا يتم حظره بواسطة طرق الحماية الحالية ضد الهجمات من خلال القنوات الجانبية المصممة لصد نقاط الضعف التي يسببها التنفيذ التخميني للتعليمات.

على سبيل المثال ، يؤدي استخدام بيان LFENCE إلى منع التسرب في المراحل اللاحقة من تنفيذ المضاربة ، ولكنه لا يحمي من التسرب من خلال الهياكل المعمارية الدقيقة.

تؤثر الطريقة على طرازات معالجات Intel و AMD التي تم إصدارها منذ عام 2011 ، بما في ذلك سلسلة Intel Skylake و AMD Zen. تقوم وحدات المعالجة المركزية الحديثة بتقسيم تعليمات المعالج المعقدة إلى عمليات دقيقة تشبه RISC ، التي تم تخزينها مؤقتًا في ذاكرة تخزين مؤقت منفصلة.

هذا مخبأ يختلف اختلافًا جوهريًا عن ذاكرات التخزين المؤقت ذات المستوى الأعلى، لا يمكن الوصول إليه مباشرة ويعمل كمخزن مؤقت للتيار للوصول بسرعة إلى نتائج تعليمات فك تشفير CISC في تعليمة دقيقة RISC.

ومع ذلك ، فإن الباحثين طريقة لإنشاء الظروف التي تنشأ أثناء تعارض الوصول إلى ذاكرة التخزين المؤقت والسماح بالحكم على محتوى ذاكرة التخزين المؤقت للعمليات الدقيقة من خلال تحليل الاختلافات في وقت تنفيذ بعض الإجراءات.

يتم تقسيم ذاكرة التخزين المؤقت للعمليات الدقيقة على معالجات Intel بالنسبة إلى خيوط وحدة المعالجة المركزية (خيوط المعالجة المتعددة) ، بينما المعالجات تستخدم AMD Zen ذاكرة تخزين مؤقت مشتركة ، مما يخلق ظروفًا لتسرب البيانات ليس فقط ضمن مؤشر ترابط واحد للتنفيذ ، ولكن أيضًا بين سلاسل العمليات المختلفة في SMT (تسرب البيانات ممكن بين الكود الذي يعمل على نوى منطقية مختلفة لوحدة المعالجة المركزية).

اقترح الباحثون طريقة أساسية لاكتشاف التغييرات في ذاكرة التخزين المؤقت للعمليات الصغيرة وسيناريوهات الهجوم المختلفة التي تسمح بإنشاء قنوات نقل بيانات سرية واستخدام رمز ضعيف لتصفية البيانات الحساسة ، سواء في عملية واحدة (على سبيل المثال ، لتنظيم عملية تسرب البيانات عند تشغيل ثالث -كود طرف في محركات JIT والأجهزة الافتراضية) وبين النواة والعمليات في مساحة المستخدم.

من خلال تنظيم متغير لهجوم Spectre باستخدام ذاكرة التخزين المؤقت للعمليات الدقيقة ، تمكن الباحثون من تحقيق معدل نقل 965.59 كيلوبت في الثانية بمعدل خطأ 0.22٪ و 785.56 كيلوبت في الثانية عند استخدام تصحيح الخطأ ، في حالة حدوث تسرب داخل نفس الذاكرة الفضاء. العناوين. ومستوى الامتياز.

مع تسرب يمتد إلى مستويات امتياز مختلفة (بين kernel ومساحة المستخدم) ، كان معدل النقل 85,2 كيلوبت في الثانية مع تصحيح خطأ إضافي و 110,96 كيلوبت في الثانية مع معدل خطأ 4٪.

عند مهاجمة معالجات AMD Zen ، مما أدى إلى حدوث تسرب بين أنوية المعالج المنطقية المختلفة ، كان معدل النقل 250 كيلوبت في الثانية بمعدل خطأ 5,59٪ و 168,58 كيلوبت في الثانية مع تصحيح الخطأ. بالمقارنة مع طريقة Specter v1 الكلاسيكية ، تبين أن الهجوم الجديد أسرع بمقدار 2,6 مرة.

من المتوقع أن يتطلب التخفيف من هجوم ذاكرة التخزين المؤقت للعمليات الدقيقة مزيدًا من التغييرات المهينة للأداء مقارنةً بالوقت الذي تم فيه تمكين دفاعات Spectre.

كحل وسط مثالي ، يُقترح منع مثل هذه الهجمات ليس عن طريق تعطيل التخزين المؤقت ، ولكن على مستوى مراقبة الحالات الشاذة وتحديد حالات ذاكرة التخزين المؤقت النموذجية للهجمات.

كما في هجمات Spectre ، يتطلب تنظيم تسرب للنواة أو العمليات الأخرى تنفيذ نص معين (الأدوات) من جانب الضحية من العمليات ، مما يؤدي إلى تنفيذ مضارب للتعليمات.

تم العثور على حوالي 100 من هذه الأجهزة في Linux kernel وستتم إزالتها ، ولكن يتم العثور على حلول بشكل منتظم لتوليدها ، على سبيل المثال تلك المرتبطة بإطلاق برامج BPF المصممة خصيصًا في النواة.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.