Identifikovali nový typ útoku, který ovlivňuje procesory Intel a AMD

Chyba uvnitř logo Intel

Skupina Vědci z University of Virginia a California představili nový typ útoku na mikroarchitekturní struktury procesorů Intel a AMD.

Navrhovaná metoda útoku je spojena s použitím mezipaměti mikrooperací (micro-op cache) v procesorech, které lze použít k extrakci informací, které se usadily v průběhu spekulativního provádění pokynů.

Je pozorováno, že nová metoda výrazně překonává útok Spectre v1 z hlediska výkonu ztěžuje detekci útoku a není blokován stávajícími metodami ochrany proti útokům bočními kanály určenými k blokování zranitelností způsobených spekulativním prováděním pokynů.

Například použití příkazu LFENCE blokuje únik v pozdějších fázích spekulativního provádění, ale nechrání před únikem prostřednictvím mikroarchitekturních struktur.

Tato metoda ovlivňuje modely procesorů Intel a AMD vydané od roku 2011, včetně řad Intel Skylake a AMD Zen. Moderní CPU rozdělují složité instrukce procesorů na jednodušší mikrooperace podobné RISC, které jsou ukládány do mezipaměti v samostatné mezipaměti.

Tato mezipaměť se zásadně liší od mezipamětí nejvyšší úrovně, není přímo přístupný a funguje jako vyrovnávací paměť proudu pro rychlý přístup k výsledkům dekódování instrukcí CISC do mikroinstrukce RISC.

Vědci však našli způsob, jak vytvořit podmínky, které vzniknou během konfliktu přístupu do mezipaměti a umožnit posoudit obsah mezipaměti mikrooperací analýzou rozdílů v době provádění určitých akcí.

Mezipaměť micro-op na procesorech Intel je segmentována relativně k vláknům CPU (Hyper-Threading), zatímco procesory AMD Zen používá sdílenou mezipaměť, což vytváří podmínky pro únik dat nejen v rámci jednoho vlákna provádění, ale také mezi různými vlákny v SMT (únik dat je možný mezi kódem běžícím na různých logických jádrech CPU).

Vědci navrhli základní metodu detekovat změny v mezipaměti mikrooperací a různé scénáře útoku, které umožňují vytvářet skryté kanály pro přenos dat a používat zranitelný kód k filtrování důvěrných dat, a to v rámci jediného procesu (například organizovat proces úniku dat při spuštění třetího -party kód v motorech JIT a virtuálních strojích) a mezi jádrem a procesy v uživatelském prostoru.

Vytvořením varianty útoku Spectre pomocí mikro-op mezipaměti se vědcům podařilo dosáhnout propustnosti 965.59 Kbps s chybovostí 0.22% a 785.56 Kbps při použití korekce chyb, v případě úniku ve stejné paměti vesmírné adresy. a úroveň oprávnění.

S únikem překlenujícím různé úrovně oprávnění (mezi jádrem a uživatelským prostorem) byla propustnost 85,2 Kbps s přidanou opravou chyb a 110,96 Kbps se 4% chybovostí.

Při útoku na procesory AMD Zen a vytváření úniku mezi různými logickými jádry CPU byla propustnost 250 Kbps s mírou chyb 5,59% a 168,58 Kbps s opravou chyb. Ve srovnání s klasickou metodou Spectre v1 se nový útok ukázal 2,6krát rychlejší.

Očekává se, že zmírnění útoku mezipaměti micro-op vyžaduje více změn snižujících výkon, než když byly povoleny obrany Spectre.

Jako optimální kompromis se navrhuje blokovat takové útoky nikoli deaktivací ukládání do mezipaměti, ale na úrovni monitorování anomálií a určování typických stavů mezipaměti útoků.

Stejně jako u útoků Spectre, organizace úniku jádra nebo jiných procesů vyžaduje provedení určitého skriptu (gadgety) na straně procesů oběti, což vede ke spekulativnímu provádění pokynů.

Asi 100 takových zařízení bylo nalezeno v linuxovém jádře a bude odstraněno, ale pravidelně se nalézají řešení pro jejich generování, například ta, která souvisejí se spouštěním speciálně vytvořených programů BPF v jádře.

Konečně pokud máte zájem o tom vědět více, můžete zkontrolovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.