آنها نوع جدیدی از حمله را شناسایی کردند که پردازنده های Intel و AMD را تحت تأثیر قرار می دهد

آرم Bug Inside Intel

یک گروه محققان دانشگاه ویرجینیا و کالیفرنیا نوع جدیدی از حمله را ارائه داده اند به ساختارهای میکرو معماری پردازنده ها اینتل و AMD

روش حمله پیشنهادی با استفاده از حافظه پنهان میانی عملیات خرد همراه است (حافظه پنهان micro-op) در پردازنده ها ، که می تواند برای استخراج اطلاعاتی که در دوره اجرای حدسی دستورالعمل ها ته نشین شده اند ، استفاده شود.

مشاهده می شود که روش جدید به طور قابل توجهی عملکرد Spectre v1 را بهتر می کند از نظر عملکرد ، تشخیص حمله را دشوار می کند و با روشهای موجود محافظت در برابر حملات از طریق کانالهای جانبی که برای جلوگیری از آسیب پذیری های ناشی از اجرای حدس آمیز دستورالعمل ها مسدود نشده است.

به عنوان مثال ، استفاده از دستورالعمل LFENCE نشت را در مراحل بعدی اجرای سفته بازی مسدود می کند ، اما از نشت از طریق ساختارهای ریز معماری محافظت نمی کند.

این روش بر روی مدل های پردازنده اینتل و AMD که از سال 2011 منتشر شده اند تأثیر می گذارد ، از جمله Intel Skylake و AMD Zen series. پردازنده های مدرن دستورالعمل های پیچیده پردازنده را به ساده تر عمل می کنند RISC مانند ، که در یک حافظه نهان جداگانه ذخیره می شوند.

این حافظه پنهان با حافظه نهان سطح بالا تفاوت اساسی دارد، مستقیماً قابل دسترسی نیست و به عنوان یک بافر جریان برای دسترسی سریع به نتایج رمزگشایی دستورالعملهای CISC به یک ریزآموز RISC عمل می کند.

با این حال ، محققان راهی برای ایجاد شرایطی که در هنگام تعارض دسترسی حافظه پنهان بوجود می آیند پیدا کرده اند و اجازه می دهد تا با تجزیه و تحلیل تفاوت در زمان اجرای برخی اقدامات ، محتوای حافظه پنهان عملیات خرد را قضاوت کنید.

حافظه پنهان micro-op در پردازنده های اینتل نسبت به نخ های پردازنده تقسیم شده است (Hyper-Threading) ، در حالی که پردازنده ها هستند AMD Zen از یک حافظه پنهان مشترک استفاده می کند ، که شرایطی را برای نشت داده ها نه تنها در یک رشته اجرا ، بلکه همچنین بین رشته های مختلف در SMT ایجاد می کند (نشت داده بین کدی که روی هسته های منطقی مختلف CPU اجرا می شود امکان پذیر است).

محققان یک روش اساسی را پیشنهاد کردند برای شناسایی تغییرات در حافظه پنهان میکرو عملیات و سناریوهای مختلف حمله که امکان ایجاد کانالهای پنهان انتقال داده و استفاده از کد آسیب پذیر برای فیلتر کردن اطلاعات محرمانه را ، هر دو در یک فرآیند واحد (به عنوان مثال ، برای سازماندهی فرآیند نشت داده هنگام اجرای سوم کد احزاب در موتورهای JIT و ماشین های مجازی) و بین هسته و فرایندها در فضای کاربر.

با نصب یک نوع حمله Spectre با استفاده از حافظه پنهان micro-op ، محققان موفق به دستیابی به 965.59 Kbps با نرخ خطای 0.22٪ و 785.56 Kbps در هنگام استفاده از تصحیح خطا ، در صورت نشت در همان حافظه شدند. آدرس. و سطح امتیاز.

با نشتی که شامل سطوح مختلف امتیاز (بین هسته و فضای کاربر) است ، توان عملیاتی 85,2 کیلوبیت بر ثانیه با تصحیح خطای اضافه شده و 110,96 کیلوبیت بر ثانیه با نرخ خطای 4 درصد بود.

هنگام حمله به پردازنده های AMD Zen ، ایجاد نشتی بین هسته های مختلف CPU منطقی ، توان تولید 250 Kbps با نرخ خطای 5,59٪ و 168,58 Kbps با تصحیح خطا بود. در مقایسه با روش Spectre v1 کلاسیک ، حمله جدید 2,6 برابر سریعتر بود.

پیش بینی می شود که کاهش یک حمله حافظه پنهان micro-op به تغییرات تخریب کننده عملکرد بیشتری نسبت به زمان فعال بودن Spectre Defence نیاز دارد.

به عنوان یک مصالحه بهینه ، پیشنهاد شده است که چنین حملاتی نه با غیرفعال کردن حافظه پنهان ، بلکه در سطح نظارت بر ناهنجاری و تعیین حالت های حافظه پنهان نمونه حملات ، مسدود شود.

همانطور که در حملات Spectre ، سازماندهی نشتی هسته یا سایر فرایندها نیاز به اجرای اسکریپت خاصی دارد (گجت ها) در طرف فرایندهای قربانی ، منجر به اجرای حدس آمیز دستورالعمل ها می شود

حدود 100 دستگاه از این دست در هسته لینوکس یافت شده است و حذف خواهد شد ، اما به طور مرتب راه حل هایی برای تولید آنها پیدا می شود ، به عنوان مثال مواردی که با راه اندازی برنامه های BPF دستکاری شده خاص در هسته مرتبط هستند.

سرانجام اگر شما علاقه مند به دانستن بیشتر در مورد آن هستید، می توانید جزئیات را بررسی کنید در لینک زیر.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.