Intel eta AMD prozesadoreei eragiten dien eraso mota berri bat identifikatu dute

Bug Inside logotipoa Intel

Talde bat Virginia eta Kaliforniako Unibertsitateko ikertzaileek eraso mota berri bat aurkeztu dute prozesadoreen mikroarkitektura egituretara Intel eta AMD.

Proposatutako eraso metodoa mikroeragiketen tarteko cache baten erabilerarekin lotzen da (micro-op cache) prozesadoreetan, argibideen exekuzio espekulatiboan finkatu den informazioa ateratzeko erabil daitekeena.

Hori ikusten da metodo berriak Spectre erasoa v1 gainditzen du nabarmen errendimenduari dagokionez, zaila da erasoa antzematea eta ez da blokeatuta dauden erasoen aurkako babes metodoekin jarraibideen exekuzio espekulatiboak eragindako ahultasunak blokeatzeko diseinatutako alboko kanalen bidez.

Adibidez, LFENCE adierazpena erabiltzeak ihesak blokeatzen ditu exekuzio espekulatiboaren azken faseetan, baina ez du babesten egitura mikroarkitekturalen bidez ihesaren aurka.

Metodoak 2011. urtetik kaleratutako Intel eta AMD prozesadore modeloei eragiten die. besteak beste, Intel Skylake eta AMD Zen serieak. PUZ modernoek prozesadorearen argibide konplexuak RISC moduko mikrooperazio errazagoetan banatzen dituzte. bereizitako cache batean gordetzen direnak.

Cache hau funtsezko maila altuko cacheetatik ezberdina da, ez da zuzenean eskuragarria eta korronte buffer gisa jokatzen du CISC argibideak deskodetzearen emaitzak RISC mikroinstrukzio batean azkar sartzeko.

Hala ere, ikertzaileek cachera sartzeko gatazka batean sortzen diren baldintzak sortzeko modua aurkitu dute eta mikroeragiketen cache-aren edukia epaitzeko aukera ematea zenbait ekintzaren exekuzio-denboraren aldeak aztertuz.

Intel prozesadoreen mikrooperatiben cache-a PUZ hariekin alderatuta segmentatzen da (Hyper-Threading), berriz, prozesadoreak AMD Zen-ek cache partekatua erabiltzen du, horrek datuen isurketarako baldintzak sortzen ditu, exekuzioaren hari baten barruan ez ezik, SMTko hari desberdinen artean ere (datuen isurketa posible da PUZaren nukleo logiko desberdinetan exekutatzen den kodearen artean).

Ikertzaileek oinarrizko metodo bat proposatu zuten mikrooperatiben cacheen aldaketak eta datuen ezkutuko transmisio kanalak sortzea eta kode ahulak erabiltzea isilpeko datuak iragazteko aukera ematen duten eraso eszenatoki desberdinak detektatzeko, biak prozesu bakarrean (adibidez, hirugarrenak exekutatzean datuen ihes prozesua antolatzeko) -partidaren kodea JIT motor eta makina birtualetan) eta kernelaren eta erabiltzaileen espazioko prozesuen artean.

Mikrooperatiben cachea erabiliz Spectre erasoaren aldaera bat antolatuta, ikertzaileek 965.59 Kbps-ko errendimendua lortu zuten% 0.22ko errorea eta 785.56 Kbps-k errorearen zuzenketa erabiltzerakoan, memoria beraren ihesaren kasuan. espazioa.helbideak. eta pribilegio maila.

Pribilegio maila desberdinetako ihesarekin (kernelaren eta erabiltzailearen espazioaren artean), errendimendua 85,2 Kbps-koa izan da gehitutako akatsen zuzenketarekin eta 110,96 Kbps-koa% 4ko errore-tasarekin.

AMD Zen prozesadoreei eraso egitean, PUZaren nukleo logiko desberdinen arteko ihesak sortuz, errendimendua 250 Kbps-koa izan zen% 5,59ko errore-tasarekin eta 168,58 Kbps-k errorea zuzentzearekin. Spectre v1 metodo klasikoarekin alderatuta, eraso berria 2,6 aldiz azkarragoa izan zen.

Mikrooperatiben cache eraso bat arintzeko, Spectre defentsak gaituta zeudenean baino errendimendu okerrerako aldaketak behar direla aurreikusten da.

Konpromiso ezin hobea den heinean, eraso horiek blokeatzea proposatzen da ez katxea desgaituz, baizik eta anomalia kontrolatzeko mailan eta erasoen cache egoera tipikoak zehaztean.

Spectre erasoetan bezala, nukleoaren edo beste prozesu batzuen ihesaldi bat antolatzeak script jakin bat exekutatzea eskatzen du (tramankuluak) biktimaren prozesuen aldean, argibideen espekulazio exekuzioa sortuz.

Linux kernelean horrelako 100 gailu inguru aurkitu dira eta kendu egingo dira, baina horiek sortzeko irtenbideak aurkitu ohi dira, adibidez kernelean bereziki landutako BPF programak abiaraztearekin lotutakoak.

Bukatzeko horri buruz gehiago jakiteko interesa baduzu, xehetasunak kontsultatu ditzakezu Hurrengo estekan.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.