Nad tegid kindlaks uut tüüpi rünnakud, mis mõjutavad Inteli ja AMD protsessoreid

Bug Inside Logo Intel

Rühm Virginia ülikooli ja California teadlased on esitanud uut tüüpi rünnakud protsessorite mikroarhitektuuri struktuuridele Intel ja AMD.

Kavandatud rünnakumeetod on seotud mikrooperatsioonide keskmise vahemälu kasutamisega (micro-op vahemälu) protsessorites, mida saab kasutada käskude spekulatiivse täitmise käigus settinud teabe eraldamiseks.

Täheldatakse, et uus meetod edestab oluliselt Spectre rünnakut v1 jõudluse osas muudab see rünnaku avastamise keeruliseks ja seda ei blokeeri olemasolevad kaitsemeetodid rünnakute eest külgkanalite kaudu, mis on mõeldud käskude spekulatiivse täitmise põhjustatud haavatavuste blokeerimiseks.

Näiteks LFENCE-lause kasutamine blokeerib lekke spekulatiivse teostamise hilisemates etappides, kuid ei kaitse mikroarhitektuuriliste struktuuride kaudu lekke eest.

See meetod mõjutab Inteli ja AMD protsessorite mudeleid, mis on välja antud alates 2011. aastast, sealhulgas Intel Skylake ja AMD Zen seeria. Kaasaegsed protsessorid jaotavad keerukad protsessori juhised lihtsamateks RISC-laadseteks mikrooperatsioonideks, mis on vahemälus eraldi vahemälus.

See vahemälu on põhimõtteliselt erinev tipptasemel vahemäludest, pole otseselt juurdepääsetav ja toimib voopuhvrina, et kiiresti juurde pääseda CISC-käskude RISC-i mikroinstruktsiooni dekodeerimise tulemustele.

Kuid teadlased on leidnud viisi vahemälule juurdepääsu konflikti ajal tekkivate tingimuste loomiseks ja võimaldades hinnata mikrooperatsioonide vahemälu sisu, analüüsides teatud toimingute täitmise aja erinevusi.

Inteli protsessorite mikro-op-vahemälu on protsessori lõimede suhtes segmenteeritud (Hyper-Threading), samal ajal kui protsessorid AMD Zen kasutab jagatud vahemälu, mis loob tingimused andmete lekkimiseks mitte ainult ühe teostusniidi sees, vaid ka SMT-s erinevate lõimede vahel (andmeleke on võimalik erinevatel loogilistel protsessori tuumadel töötava koodi vahel).

Teadlased pakkusid välja põhimeetodi mikrooperatsioonide vahemälu muutuste ja erinevate rünnakustsenaariumide tuvastamiseks, mis võimaldavad luua varjatud andmeedastuskanaleid ja kasutada konfidentsiaalsete andmete filtreerimiseks haavatavat koodi, nii ühe protsessi raames (näiteks korraldada kolmanda käitusega andmelekke protsess) partei kood JIT-mootorites ja virtuaalsetes masinates) ning tuuma ja kasutajaruumis olevate protsesside vahel.

Spectre rünnaku variandi mikro-op vahemälu abil lavastades õnnestus teadlastel sama mälu lekke korral saavutada 965.59 Kbps läbilaskevõime veamääraga 0.22% ja 785.56 Kbps veaparanduse kasutamisel. tühik. aadressid. ja privileegide tase.

Erinevatel privileegitasemetel (tuuma ja kasutajaruumi vahel) levinud lekke korral oli läbilaskevõime 85,2 Kbps koos lisatud veaparandusega ja 110,96 Kbps 4% veamääraga.

AMD Zen protsessorite ründamisel, mis tekitab lekke erinevate loogiliste protsessori tuumade vahel, oli läbilaskevõime 250 Kbps veamääraga 5,59% ja 168,58 Kbps veaparandusega. Võrreldes klassikalise Spectre v1 meetodiga osutus uus rünnak 2,6 korda kiiremaks.

Eeldatakse, et mikro-op vahemälurünnaku leevendamine nõuab rohkem jõudlust halvendavaid muudatusi kui siis, kui Spectre kaitse oli lubatud.

Optimaalse kompromissina tehakse ettepanek blokeerida sellised rünnakud mitte vahemälu keelamise abil, vaid anomaaliate jälgimise ja rünnakute tüüpiliste vahemälu olekute määramise tasandil.

Nagu Spectre rünnakutes, kerneli lekke või muude protsesside korraldamine nõuab teatud skripti käivitamist (vidinad) ohvri protsesside poolel, mis viib juhiste spekulatiivse täitmiseni.

Linuxi tuumast on leitud umbes 100 sellist seadet ja need eemaldatakse, kuid nende loomiseks leitakse regulaarselt lahendusi, näiteks need, mis on seotud spetsiaalselt loodud BPF-i programmide käivitamisega kernelis.

Lõpuks kui olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.