SQUIP, uus rünnak, mis mõjutab AMD protsessoreid ja viib andmete lekkeni

rühm iGrazi tehnikaülikooli teadlased (Austria), varem tuntud MDS-i, NetSpectre'i, Throwhammeri ja ZombieLoadi rünnakute arendajana, on paljastanud uue kõrvalkanali rünnaku (CVE-2021-46778) AMD protsessori planeerija järjekorras, mida kasutatakse käskude täitmise ajastamiseks protsessori erinevates täitmisüksustes.

Rünnak, nn SQUIP, võimaldab määrata arvutustes kasutatud andmeid mõnes teises protsessis või virtuaalmasinat või organiseerida protsesside või virtuaalmasinate vahel peidetud sidekanal, mis võimaldab andmeid vahetada ilma süsteemi juurdepääsukontrolli mehhanisme läbimata.

The AMD protsessorid, mis põhinevad 1., 2. ja 3. Zen mikroarhitektuuril põlvkond (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) On mõjutatud kui kasutatakse SMT (SIMultaneous Multithreading) tehnoloogiat.

Kaasaegsed protsessorid kasutavad superskalaarset disaini, kus jõudluse maksimeerimiseks täidetakse korraga mitu käsku. Need CPU-d töötlevad käske konveieri kaudu mitmel etapil: (1) toomine, (2) dekodeerimine, (3) programmeerimine/käivitamine ja (4) toomine.

Rünnak põhineb tüli esinemise taseme hindamisel (konkurentsitase) erinevates plaanija järjekordades ja seda tehakse viivituste mõõtmise kaudu, kui käivitatakse sama füüsilise protsessori teises SMT lõimes tehtud kontrolltoimingud. Sisu analüüsimiseks kasutati Prime+Probe meetodit, mis hõlmab järjekorra täitmist võrdlusväärtuste komplektiga ja muudatuste kindlaksmääramist, mõõtes neile juurdepääsuaega uuesti laadimise ajal.

Programmi/käitamisetapis saab käske korrast ära töödelda, et maksimeerida käsutaseme paralleelsust. Kirjeldame lühidalt kõiki neid etappe:

-Otsing. Protsessor otsib L1i vahemälust järgmise käsu täitmiseks. 
- Dekodeerida. Tõhusaks täitmiseks dekodeeritakse saadud käsud (makrooperatsioonid) üheks või mitmeks lihtsamaks mikrooperatsiooniks (µops) ja asetatakse µop järjekorda. Need µop-id suunatakse taustaprogrammi, kus need planeeritakse ja käivitatakse.
- Ajakava/Käivita. Planeerija(d) jälgivad, millised µop-d on täitmiseks valmis (millel on saadaolevad sisendid) ja ajastavad need dünaamiliselt (korrast väljas) saadaolevatele täitmisüksustele. Protsessori tuumal on mitu täitmisüksust ja sellel võib olla mitu aritmeetika- ja loogikaüksust (ALU), harutäitmisüksust (BRU), aadressi genereerimise ühikut (AGU).

Katse ajal teadlased suutsid 4096-bitise privaatvõtme RSA täielikult uuesti luua kasutatakse digitaalallkirjade loomiseks krüptoteegi mbedTLS 3.0 abil, mis kasutab Montgomery algoritmi, et tõsta arv võimsusmooduliks. Võtme määramiseks oli vaja 50.500 XNUMX jälge.

Rünnakuaeg kestis kokku 38 minutit. Demonstreeritakse ründevariante, mis tagavad lekke erinevate protsesside ja KVM-i hüperviisori poolt juhitavate virtuaalmasinate vahel. Samuti on näidatud, et meetodit saab kasutada varjatud andmeedastuse korraldamiseks virtuaalmasinate vahel kiirusega 0,89 Mbit/s ja protsesside vahel kiirusega 2,70 Mbit/s veamääraga alla 0,8, XNUMX%.

Protsessori tuum on jagatud mitmeks loogiliseks tuumaks või lõimeks, mis täidavad sõltumatuid käsuvooge, kuid jagavad ressursse, nagu L1i vahemälu. µops neist lõimedest jagavad ka täitmisüksusi dünaamiliselt, et võimaldada suuremat kogukasutust. Kerneli erinevate osade partitsioon.
Seda tehakse konkurentsipõhise vahetuse kaudu. AMD Zeni arhitektuurid võimaldavad kahte lõime
südamiku kohta. Need lõimed võivad pärineda ühest programmist või erinevatest programmidest, nagu operatsioonisüsteem haldab.

Inteli protsessorid ei ole vastuvõtlikud rünnak, sest nad kasutavad ühte ajastamisjärjekorda, samas kui haavatavad AMD protsessorid kasutavad iga täitmisüksuse jaoks eraldi järjekordi.

Lahendusena teabelekke blokeerimiseks AMD soovitas et arendajad kasutada algoritme, mis teostavad matemaatilisi arvutusi alati konstantse aja jooksul, sõltumata töödeldavate andmete olemusest, ning takistada ka salajastel andmetel põhinevat hargnemist.

Lõpuks, kui soovite selle kohta rohkem teada saada, vaadake üksikasju jaotisest järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.