Identificirali su novu vrstu napada koja pogađa Intel i AMD procesore

Bug Inside logotip Intel

Grupa od Istraživači sa Univerziteta Virdžinija i Kalifornija predstavili su novu vrstu napada na mikroarhitektonske strukture procesora Intel i AMD.

Predloženi metod napada povezan je s korištenjem srednjeg keša mikro operacija (micro-op cache) u procesorima, koji se mogu koristiti za izdvajanje informacija koje su se taložile u toku spekulativnog izvršavanja instrukcija.

Primjećuje se da nova metoda značajno nadmašuje napad Spectre v1 Što se tiče performansi, to čini napad teškim za otkrivanje i nije blokiran postojećim metodama zaštite od napada sa strane kanala dizajniranim da blokiraju ranjivosti uzrokovane spekulativnim izvršavanjem instrukcija.

Na primjer, korištenje LFENCE instrukcija blokira curenje u kasnim fazama spekulativnog izvršenja, ali ne štiti od curenja kroz mikroarhitektonske strukture.

Metoda utiče na modele procesora Intel i AMD objavljene od 2011. uključujući seriju Intel Skylake i AMD Zen Moderni CPU-i razlažu složene procesorske instrukcije u jednostavnije mikro-operacije slične RISC-u, koji su keširani u posebnoj keš memoriji.

Ova keš memorija U osnovi se razlikuje od keš memorija višeg nivoa, nije direktno dostupan i djeluje kao bafer toka za brzi pristup rezultatima dekodiranja CISC instrukcija u RISC mikroinstrukciju.

Međutim, istraživači su pronašli način da stvore uslove koji nastaju tokom sukoba pristupa kešu i omogućavaju procjenu sadržaja keša mikrooperacija analizom razlika u vremenu izvršenja određenih akcija.

Keš memorija mikro operacija na Intel procesorima je segmentirana u odnosu na CPU niti (Hyper-Threading), dok procesori AMD Zen koristi zajedničku keš memoriju, što stvara uslove za curenje podataka ne samo unutar izvršne niti, već i između različitih niti u SMT-u (curenje podataka je moguće između koda koji se izvršava na različitim logičkim jezgrama CPU-a).

Istraživači su predložili osnovnu metodu za otkrivanje promjena u kešu mikro operacija i različitih scenarija napada koji omogućavaju stvaranje prikrivenih kanala za prijenos podataka i korištenje ranjivog koda za curenje osjetljivih podataka, oba unutar jednog procesa (na primjer, organiziranje procesa curenja podataka prilikom pokretanja koda treće strane na JIT motorima i u virtuelnim mašinama) i između kernela i procesa u korisničkom prostoru.

Organizovanjem varijante Spectre napada koristeći mikro-op keš memoriju, istraživači su uspeli da postignu propusnost od 965.59 Kbps sa stopom greške od 0.22% i 785.56 Kbps kada se koristi ispravljanje grešaka, u slučaju curenja unutar istog prostora podataka. adrese. i nivo privilegija.

Uz curenje koje obuhvata različite nivoe privilegija (između kernela i korisničkog prostora), propusnost je bila 85,2 Kbps sa dodatnim ispravkama grešaka i 110,96 Kbps sa stopom greške od 4%.

Prilikom napada na AMD Zen procesore, koji stvaraju curenje između različitih logičkih jezgara CPU-a, performanse su bile 250 Kbps sa stopom greške od 5,59% i 168,58 Kbps sa ispravljanjem grešaka. U poređenju sa klasičnom metodom Spectre v1, novi napad se pokazao 2,6 puta bržim.

Predviđa se da bi ublažavanje napada mikro-operativnog keš memorije zahtijevalo više promjena koje degradiraju performanse nego kada je bila omogućena odbrana Spectre.

Kao optimalan kompromis, predlaže se blokiranje ovakvih napada ne onemogućavanjem keširanja, već na nivou praćenja anomalija i određivanja stanja keša tipičnih za napade.

Slično napadima Spectre, Organiziranje curenja kernela ili drugih procesa zahtijeva izvršavanje određene skripte (gadžete) na strani procesa žrtve, što dovodi do spekulativnog izvršavanja instrukcija.

U Linux kernelu je pronađeno oko 100 takvih uređaja, koji će biti uklonjeni, ali se povremeno pronalaze rješenja za njihovo generiranje, na primjer, ona povezana s pokretanjem posebno dizajniranih BPF programa u kernelu.

Konačno ako ste zainteresirani da saznate više o tome, možete provjeriti detalje Na sledećem linku.


Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.