Ili identigis novan specon de atako, kiu influas procesorojn Intel kaj AMD

Logo Bug Bug Intel

Grupo de Esploristoj de la Universitato de Virginio kaj Kalifornio prezentis novan tipon de atako al la mikroarkitekturaj strukturoj de la procesoroj Intel kaj AMD.

La proponita ataka metodo estas rilata al la uzo de meza kaŝmemoro de mikrooperacioj (mikro-operacia kaŝmemoro) en procesoroj, kiuj povas esti uzataj por ĉerpi informojn solvitajn dum spekulacia plenumo de instrukcioj.

Oni observas tion nova metodo signife superas Specter-atakon v1 rilate rendimenton, malfaciligas detekti la atakon kaj ne estas blokita de ekzistantaj metodoj de protekto kontraŭ atakoj per flankaj kanaloj desegnitaj por bloki vundeblecojn kaŭzitajn de la spekula plenumo de instrukcioj.

Ekzemple, la uzo de la deklaro LFENCE blokas elfluadon en la postaj etapoj de spekulativa ekzekuto, sed ne protektas kontraŭ elfluado per mikroarkitekturaj strukturoj.

La metodo influas modelojn de procesoroj Intel kaj AMD publikigitaj ekde 2011, inkluzive la Intel-Skylake- kaj AMD-Zen-seriojn. Modernaj CPUoj malkonstruas kompleksajn procesorajn instrukciojn en pli simplajn RISC-similajn mikrooperaciojn, kiuj estas konservitaj en aparta kaŝmemoro.

Ĉi tiu kaŝmemoro esence diferencas de pintnivelaj kaŝmemoroj, ne estas rekte alirebla kaj funkcias kiel fluobufro por rapide aliri la rezultojn de malkodado de instrukcioj CISC en mikroinstrukcion RISC.

Tamen la esploristoj trovis manieron krei la kondiĉojn, kiuj estiĝas dum kaŝmemora alira konflikto kaj permesi juĝi la enhavon de la kaŝmemoro de la mikro-operacioj analizante la diferencojn en la ekzekuta tempo de iuj agoj.

La mikro-operacia kaŝmemoro ĉe procesoroj Intel estas segmentita rilate al CPU-fadenoj (Hyper-Threading), dum la procesoroj AMD Zen uzas komunan kaŝmemoron, kiu kreas kondiĉojn por datuma elfluado ne nur ene de unu fadeno de ekzekuto, sed ankaŭ inter malsamaj fadenoj en SMT (datuma elfluado eblas inter kodo funkcianta sur malsamaj logikaj CPU-kernoj).

La esploristoj proponis bazan metodon por detekti ŝanĝojn en la kaŝmemoro de mikro-operacioj kaj diversaj atakaj scenaroj, kiuj permesas krei kaŝajn kanalojn de transdono de datumoj kaj uzi vundeblan kodon por filtri konfidencajn datumojn, ambaŭ ene de unu sola procezo (ekzemple, organizi procezon de datumfluo dum kurado de tria -partia kodo en JIT-motoroj kaj virtualaj maŝinoj) kaj inter la kerno kaj procezoj en uzanta spaco.

Per enscenigo de varianto de la spektro-atako per la mikro-operacia kaŝmemoro, la esploristoj sukcesis atingi trairon de 965.59 Kbps kun erara indico de 0.22% kaj 785.56 Kbps uzante korektadon de eraroj, en la okazo de liko en la sama memoro. spaco.adresoj. kaj privilegia nivelo.

Kun likado ampleksanta malsamajn privilegiajn nivelojn (inter kerno kaj uzanta spaco), trairo estis 85,2 Kbps kun aldonita erara korekto kaj 110,96 Kbps kun 4% -errarifo.

Kiam vi atakas AMD-Zen-procesorojn, kiu kreas likon inter malsamaj logikaj CPU-kernoj, la trairo estis 250 Kbps kun erara indico de 5,59% kaj 168,58 Kbps kun erara korekto. Kompare kun la klasika Spectre v1-metodo, la nova atako montriĝis 2,6-oble pli rapida.

Mildigi mikro-operan kaŝmemoran atakon antaŭvidas postuli pli da rendimentaj ŝanĝoj ol kiam Spectre-defendoj estis ebligitaj.

Kiel optimuma kompromiso, oni proponas bloki tiajn atakojn ne malebligante konservadon, sed je nivelo de anomalia monitorado kaj determinante tipajn kaŝmemorajn statojn de atakoj.

Kiel en la atakoj Spectre, organizi likon de la kerno aŭ aliaj procezoj postulas la ekzekuton de certa skripto (aparatoj) ĉe la flanko de la viktimo de procezoj, kio kaŭzas spekulan plenumon de instrukcioj.

Proksimume 100 tiaj aparatoj troviĝis en la Linukso-kerno kaj estos forigitaj, sed regule troviĝas solvoj por generi ilin, ekzemple tiujn asociitajn kun lanĉado de speciale kreitaj BPF-programoj en la kerno.

Fine se vi interesiĝas scii pli pri ĝi, vi povas kontroli la detalojn En la sekva ligilo.


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

Estu la unua por komenti

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.