De identificerede en ny type angreb, der påvirker Intel- og AMD-processorer

Bug Inside logo Intel

En gruppe af Forskere fra University of Virginia og Californien har præsenteret en ny type angreb til mikroarkitekturstrukturer af processorer Intel og AMD.

Den foreslåede angrebsmetode er forbundet med brugen af ​​en mellemliggende cache af mikrooperationer (mikro-op-cache) i processorer, som kan bruges til at udtrække information, der er afgjort i løbet af spekulativ udførelse af instruktioner.

Det observeres, at ny metode overgår betydeligt Spectre attack v1 med hensyn til ydeevne gør det det vanskeligt at opdage angrebet og blokeres ikke af eksisterende metoder til beskyttelse mod angreb gennem sidekanaler designet til at blokere sårbarheder forårsaget af spekulativ udførelse af instruktioner.

For eksempel blokerer brugen af ​​LFENCE-udsagn lækage i de senere stadier af spekulativ udførelse, men beskytter ikke mod lækage gennem mikroarkitektoniske strukturer.

Metoden påvirker Intel- og AMD-processormodeller udgivet siden 2011, inklusive Intel Skylake og AMD Zen-serien. Moderne CPU'er nedbryder komplekse processorinstruktioner til enklere RISC-lignende mikrooperationer, som er cachelagret i en separat cache.

Denne cache er grundlæggende forskellig fra cache på øverste niveau, er ikke direkte tilgængelig og fungerer som en strømbuffer for hurtigt at få adgang til resultaterne af afkodning af CISC-instruktioner til en RISC-mikroinstruktion.

Imidlertid forskerne har fundet en måde at skabe de betingelser, der opstår under en cacheadgangskonflikt og tillade at bedømme indholdet af cachen i mikrooperationerne ved at analysere forskellene i udførelsestiden for visse handlinger.

Micro-op-cachen på Intel-processorer er segmenteret i forhold til CPU-tråde (Hyper-Threading), mens processorer AMD Zen bruger en delt cache, hvilket skaber betingelser for datalækage ikke kun inden for en tråd til udførelse, men også mellem forskellige tråde i SMT (datalækage er mulig mellem kode, der kører på forskellige logiske CPU-kerner).

Forskerne foreslog en grundlæggende metode at opdage ændringer i cachen i mikro-ops og forskellige angrebsscenarier, der gør det muligt at oprette skjulte datatransmissionskanaler og bruge sårbar kode til at filtrere fortrolige data, begge inden for en enkelt proces (for eksempel at organisere en proces med datalækage, når man kører tredje -partikode i JIT-motorer og virtuelle maskiner) og mellem kernen og processer i brugerrummet.

Ved at iscenesætte en variant af Spectre-angrebet ved hjælp af mikro-op-cachen lykkedes det forskerne at opnå en gennemstrømning på 965.59 Kbps med en fejlrate på 0.22% og 785.56 Kbps, når der blev anvendt fejlkorrektion i tilfælde af en lækage i den samme hukommelse mellemrum adresser. og privilegium niveau.

Med en lækage, der spænder over forskellige privilegieniveauer (mellem kerne og brugerplads), var gennemstrømningen 85,2 Kbps med tilføjet fejlkorrektion og 110,96 Kbps med en 4% fejlrate.

Ved angreb på AMD Zen-processorer, som skaber en lækage mellem forskellige logiske CPU-kerner, var kapaciteten 250 Kbps med en fejlrate på 5,59% og 168,58 Kbps med fejlkorrektion. Sammenlignet med den klassiske Spectre v1-metode viste det nye angreb sig at være 2,6 gange hurtigere.

Afbødning af et micro-op cache-angreb forventes at kræve mere ydelsesnedværdigende ændringer, end da Spectre-forsvar blev aktiveret.

Som et optimalt kompromis foreslås det at blokere sådanne angreb ikke ved at deaktivere caching, men på niveauet med anomaliovervågning og bestemmelse af typiske cachetilstande for angreb.

Som i Spectre-angrebene, organisering af en lækage af kernen eller andre processer kræver udførelse af et bestemt script (gadgets) på offerets side af processer, hvilket fører til spekulativ udførelse af instruktioner.

Cirka 100 sådanne enheder er fundet i Linux-kernen og vil blive fjernet, men der findes regelmæssigt løsninger til at generere dem, for eksempel dem, der er forbundet med lancering af specielt udformede BPF-programmer i kernen.

Endelig hvis du er interesseret i at vide mere om det, kan du kontrollere detaljerne I det følgende link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.