Εντόπισαν έναν νέο τύπο επίθεσης που επηρεάζει τους επεξεργαστές Intel και AMD

Σφάλμα Inside λογότυπο Intel

Μια ομάδα από Ερευνητές από το Πανεπιστήμιο της Βιρτζίνια και την Καλιφόρνια παρουσίασαν έναν νέο τύπο επίθεσης στις δομές μικροαρχιτεκτονικής των επεξεργαστών Intel και AMD.

Η προτεινόμενη μέθοδος επίθεσης σχετίζεται με τη χρήση ενδιάμεσης προσωρινής μνήμης μικρο-λειτουργιών (micro-op cache) σε επεξεργαστές, οι οποίοι μπορούν να χρησιμοποιηθούν για την εξαγωγή πληροφοριών που έχουν εγκατασταθεί κατά τη διάρκεια της κερδοσκοπικής εκτέλεσης των οδηγιών.

Παρατηρείται ότι η νέα μέθοδος ξεπερνά σημαντικά την επίθεση Spectre v1 Όσον αφορά την απόδοση, καθιστά δύσκολη την ανίχνευση της επίθεσης και δεν αποκλείεται από υπάρχουσες μεθόδους προστασίας από επιθέσεις μέσω πλευρικών καναλιών που έχουν σχεδιαστεί για να αποκλείουν ευπάθειες που προκαλούνται από την κερδοσκοπική εκτέλεση οδηγιών.

Για παράδειγμα, η χρήση της δήλωσης LFENCE αποκλείει τη διαρροή στα μεταγενέστερα στάδια της κερδοσκοπικής εκτέλεσης, αλλά δεν προστατεύει από τη διαρροή μέσω μικροαρχιτεκτονικών δομών.

Η μέθοδος επηρεάζει τα μοντέλα επεξεργαστών Intel και AMD που κυκλοφόρησαν από το 2011, συμπεριλαμβανομένων των σειρών Intel Skylake και AMD Zen. Οι σύγχρονες CPU διασπώνται πολύπλοκες οδηγίες επεξεργαστή σε απλούστερες μικρο-λειτουργίες τύπου RISC, που αποθηκεύονται σε ξεχωριστή κρυφή μνήμη.

Αυτή η προσωρινή μνήμη είναι θεμελιωδώς διαφορετικό από τα ανώτατα επίπεδα cache, δεν είναι άμεσα προσβάσιμο και λειτουργεί ως buffer ροής για γρήγορη πρόσβαση στα αποτελέσματα της αποκωδικοποίησης των οδηγιών CISC σε μια μικροεπαγωγή RISC.

Ωστόσο, οι ερευνητές βρήκαν έναν τρόπο να δημιουργήσουν τις συνθήκες που προκύπτουν κατά τη διένεξη πρόσβασης στην προσωρινή μνήμη και επιτρέποντας να κρίνουμε το περιεχόμενο της προσωρινής μνήμης των μικρο-λειτουργιών αναλύοντας τις διαφορές στο χρόνο εκτέλεσης ορισμένων ενεργειών.

Η κρυφή μνήμη micro-op στους επεξεργαστές Intel είναι τμηματοποιημένη σε σχέση με τα νήματα της CPU (Hyper-Threading), ενώ οι επεξεργαστές Το AMD Zen χρησιμοποιεί μια κοινόχρηστη κρυφή μνήμη, η οποία δημιουργεί συνθήκες διαρροής δεδομένων όχι μόνο σε ένα νήμα εκτέλεσης, αλλά και μεταξύ διαφορετικών νημάτων στο SMT (η διαρροή δεδομένων είναι δυνατή μεταξύ κώδικα που εκτελείται σε διαφορετικούς λογικούς πυρήνες CPU).

Οι ερευνητές πρότειναν μια βασική μέθοδο για τον εντοπισμό αλλαγών στην προσωρινή μνήμη των micro-ops και των διαφόρων σεναρίων επίθεσης που επιτρέπουν τη δημιουργία κρυφών καναλιών μετάδοσης δεδομένων και τη χρήση ευάλωτου κώδικα για φιλτράρισμα εμπιστευτικών δεδομένων, και τα δύο μέσα σε μία μόνο διαδικασία (για παράδειγμα, για την οργάνωση μιας διαδικασίας διαρροής δεδομένων κατά την εκτέλεση τρίτων -party code σε μηχανές JIT και εικονικές μηχανές) και μεταξύ του πυρήνα και των διαδικασιών στο χώρο του χρήστη.

Με την πραγματοποίηση μιας παραλλαγής της επίθεσης Specter χρησιμοποιώντας την κρυφή μνήμη micro-op, οι ερευνητές κατάφεραν να επιτύχουν απόδοση 965.59 Kbps με ποσοστό σφάλματος 0.22% και 785.56 Kbps όταν χρησιμοποιούν διόρθωση σφάλματος, σε περίπτωση διαρροής στην ίδια μνήμη space. διευθύνσεις. και επίπεδο προνομίων.

Με διαρροή που εκτείνεται σε διαφορετικά επίπεδα προνομίων (μεταξύ πυρήνα και χώρου χρήστη), η απόδοση ήταν 85,2 Kbps με πρόσθετη διόρθωση σφάλματος και 110,96 Kbps με ποσοστό σφάλματος 4%.

Κατά την επίθεση των επεξεργαστών AMD Zen, που δημιουργεί διαρροή μεταξύ διαφορετικών λογικών πυρήνων CPU, η απόδοση ήταν 250 Kbps με ποσοστό σφάλματος 5,59% και 168,58 Kbps με διόρθωση σφάλματος. Σε σύγκριση με την κλασική μέθοδο Specter v1, η νέα επίθεση αποδείχθηκε 2,6 φορές γρηγορότερη.

Ο μετριασμός μιας επίθεσης cache micro-op αναμένεται να απαιτήσει περισσότερες αλλαγές που υποβαθμίζουν την απόδοση από ό, τι όταν ήταν ενεργοποιημένες οι άμυνες Specter.

Ως βέλτιστος συμβιβασμός, προτείνεται ο αποκλεισμός τέτοιων επιθέσεων όχι απενεργοποιώντας την προσωρινή αποθήκευση, αλλά στο επίπεδο της ανωμαλίας παρακολούθησης και προσδιορισμού τυπικών καταστάσεων κρούσης επιθέσεων.

Όπως στις επιθέσεις Spectre, Η οργάνωση διαρροής του πυρήνα ή άλλων διεργασιών απαιτεί την εκτέλεση ενός συγκεκριμένου σεναρίου (gadgets) από την πλευρά των διαδικασιών του θύματος, οδηγώντας σε κερδοσκοπική εκτέλεση οδηγιών.

Περίπου 100 τέτοιες συσκευές έχουν βρεθεί στον πυρήνα του Linux και θα αφαιρεθούν, αλλά βρίσκουμε τακτικά λύσεις για τη δημιουργία τους, για παράδειγμα εκείνες που σχετίζονται με την εκκίνηση ειδικά κατασκευασμένων προγραμμάτων BPF στον πυρήνα.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Το περιεχόμενο του άρθρου συμμορφώνεται με τις αρχές μας συντακτική ηθική. Για να αναφέρετε ένα σφάλμα κάντε κλικ Aquí.

Γίνε ο πρώτος που θα σχολιάσει

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.