Те идентифицираха нов тип атака, която засяга процесори Intel и AMD

Bug Inside лого Intel

Група от Изследователи от Университета на Вирджиния и Калифорния представиха нов тип атака към микроархитектурните структури на процесорите Intel и AMD.

Предложеният метод за атака е свързано с използването на междинен кеш от микрооперации (micro-op кеш) в процесори, които могат да се използват за извличане на информация, която се е установила в хода на спекулативното изпълнение на инструкции.

Забелязва се, че новият метод значително превъзхожда Spectre attack v1 по отношение на производителността затруднява откриването на атаката и не се блокира от съществуващите методи за защита срещу атаки чрез странични канали, предназначени да блокират уязвимости, причинени от спекулативното изпълнение на инструкции.

Например, използването на изявлението LFENCE блокира изтичането в по-късните етапи на спекулативното изпълнение, но не предпазва от изтичане през микроархитектурни структури.

Методът засяга модели на процесори Intel и AMD, издадени от 2011 г., включително Intel Skylake и AMD Zen серия. Съвременните процесори разбиват сложни инструкции на процесора в по-опростени RISC-подобни микрооперации, които се кешират в отделен кеш.

Този кеш е коренно различен от кешовете от най-високо ниво, не е пряко достъпен и действа като буфер на потока за бърз достъп до резултатите от декодирането на CISC инструкции в RISC микроинструкция.

Въпреки това, изследователите са намерили начин да създадат условията, които възникват по време на конфликт за достъп до кеш паметта и позволява да се прецени съдържанието на кеша на микрооперациите чрез анализ на разликите във времето за изпълнение на определени действия.

Микро-оперативният кеш на процесорите на Intel е сегментиран спрямо нишките на процесора (Hyper-Threading), докато процесорите AMD Zen използва споделен кеш, което създава условия за изтичане на данни не само в рамките на една нишка на изпълнение, но и между различни нишки в SMT (изтичането на данни е възможно между код, работещ на различни логически ядра на процесора).

Изследователите предложиха основен метод за откриване на промени в кеша на микро-операциите и различни сценарии за атаки, които позволяват да се създадат скрити канали за предаване на данни и да се използва уязвим код за филтриране на поверителни данни, както в рамките на един процес (например, за организиране на процес на изтичане на данни при стартиране на трети -партиен код в JIT двигатели и виртуални машини) и между ядрото и процесите в потребителското пространство.

Чрез инсцениране на вариант на атаката на Spectre с помощта на микро-оперативния кеш, изследователите успяха да постигнат пропускателна способност от 965.59 Kbps с честота на грешки от 0.22% и 785.56 Kbps при използване на корекция на грешки, в случай на изтичане в същата памет адреси. и ниво на привилегии.

С изтичане, обхващащо различни нива на привилегии (между ядрото и потребителското пространство), пропускателната способност е била 85,2 Kbps с добавена корекция на грешки и 110,96 Kbps с 4% честота на грешки.

При атака на AMD Zen процесори, което създава теч между различни логически CPU ядра, пропускателната способност е 250 Kbps с честота на грешки от 5,59% и 168,58 Kbps с корекция на грешки. В сравнение с класическия метод Spectre v1, новата атака се оказа 2,6 пъти по-бърза.

Очаква се смекчаването на атаката на кеш-паметта да изисква повече промени, влошаващи производителността, отколкото когато бяха активирани защитите на Spectre.

Като оптимален компромис се предлага да се блокират такива атаки не чрез деактивиране на кеширането, а на ниво аномалия за наблюдение и определяне на типичните състояния на кеша на атаките.

Както при атаките на Призрака, организирането на изтичане на ядрото или други процеси изисква изпълнението на определен скрипт (джаджи) от страната на жертвата на процеси, водещи до спекулативно изпълнение на инструкции.

В ядрото на Linux са открити около 100 такива устройства, които ще бъдат премахнати, но периодично се намират решения за тяхното генериране, например тези, свързани със стартирането на специално създадени BPF програми в ядрото.

Накрая ако се интересувате да научите повече за това, можете да проверите подробностите В следващия линк.


Съдържанието на статията се придържа към нашите принципи на редакторска етика. За да съобщите за грешка, щракнете върху тук.

Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.