SQUIP, uusi hyökkäys, joka vaikuttaa AMD-prosessoreihin ja johtaa tietovuotoon

ryhmä iGrazin teknillisen yliopiston tutkijat (Itävalta), joka tunnettiin aiemmin MDS-, NetSpectre-, Throwhammer- ja ZombieLoad-hyökkäysten kehittämisestä, on paljastanut uuden sivukanavahyökkäyksen (CVE-2021-46778) AMD-prosessorin ajoitusjonossa, jota käytetään ohjeiden suorittamisen ajoittamiseen suorittimen eri suoritusyksiköissä.

Hyökkäys ns SQUIP, mahdollistaa laskelmissa käytetyn tiedon määrittämisen toisessa prosessissa tai virtuaalikoneen tai järjestä piilotettu viestintäkanava prosessien tai virtuaalikoneiden välillä, joka mahdollistaa tietojen vaihdon ilman järjestelmän kulunvalvontamekanismeja.

Las 1., 2. ja 3. Zen-mikroarkkitehtuuriin perustuvat AMD-suorittimet sukupolvi (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) Vaikuttavat kun käytetään Simultaneous Multithreading (SMT) -tekniikkaa.

Nykyaikaiset prosessorit käyttävät superskalaarirakennetta, jossa useita käskyjä suoritetaan samanaikaisesti suorituskyvyn maksimoimiseksi. Nämä prosessorit käsittelevät käskyjä liukuhihnassa useissa vaiheissa: (1) hae, (2) dekoodaus, (3) ohjelmoi/suorita ja (4) hae.

Hyökkäys perustuu kiistan esiintymisasteen arvioimiseen (kilpailutaso) eri ajoitusjonoissa ja se tehdään mittaamalla viiveitä, kun käynnistetään tarkistustoiminnot, jotka suoritetaan toisessa SMT-säikeessä samassa fyysisessä CPU:ssa. Sisällön analysointiin käytettiin Prime+Probe -menetelmää, jossa jono täytetään viitearvoilla ja määritetään muutokset mittaamalla niihin pääsyaika uudelleenlatauksen yhteydessä.

Ohjelma/suoritusvaihe voi käsitellä käskyjä epäjärjestyksessä maksimoidakseen käskytason rinnakkaisuuden. Kuvaamme lyhyesti jokaista näistä vaiheista:

-Hae. Prosessori etsii seuraavaa suoritettavaa käskyä L1i-välimuistista. 
-Dekoodaa. Tehokkaan suorittamisen mahdollistamiseksi saadut käskyt (makrooperaatiot) dekoodataan yhdeksi tai useammaksi yksinkertaisemmaksi mikrooperaatioksi (µops) ja asetetaan µop-jonoon. Nämä µopit syötetään taustajärjestelmään, jossa ne ajoitetaan ja suoritetaan.
-Aikatauluta / Juoksu. Aikataulu(t) seuraavat, mitkä µops ovat valmiita suoritettavaksi (joilla on käytettävissä olevia tuloja) ja ajoittavat ne dynaamisesti (poissa järjestyksessä) käytettävissä oleville suoritusyksiköille. Prosessoriytimessä on useita suoritusyksiköitä ja siinä voi olla useita aritmeettisia ja logiikkayksiköitä (ALU), haarasuoritusyksiköitä (BRU) ja osoitteen luontiyksiköitä (AGU).

Kokeilun aikana tutkijat pystyivät luomaan 4096-bittisen yksityisen RSA-avaimen kokonaan uudelleen käytetään digitaalisten allekirjoitusten luomiseen käyttämällä mbedTLS 3.0 -salauskirjastoa, joka käyttää Montgomery-algoritmia luvun nostamiseen tehomoduuliin. Avaimen määrittämiseen tarvittiin 50.500 XNUMX jälkiä.

Kokonaishyökkäysaika kesti 38 minuuttia. Hyökkäysmuunnelmia, jotka tarjoavat vuodon eri prosessien ja KVM-hypervisorin ohjaamien virtuaalikoneiden välillä, on esitelty. On myös osoitettu, että menetelmällä voidaan järjestää piilotiedonsiirto virtuaalikoneiden välillä nopeudella 0,89 Mbit/s ja prosessien välillä nopeudella 2,70 Mbit/s alle 0,8 % virhesuhteella.

CPU-ydin on jaettu useisiin loogisiin ytimiin tai säikeisiin, jotka suorittavat itsenäisiä käskyvirtoja, mutta jakavat resursseja, kuten L1i-välimuistin. µops näistä säikeistä myös jakavat suoritusyksiköt dynaamisesti mahdollistaakseen suuremman kokonaiskäytön. Ytimen eri osien osio.
Se tehdään kilpailullisen vaihdon kautta. AMD Zen -arkkitehtuurit mahdollistavat kaksi säiettä
ydintä kohti. Nämä säikeet voivat olla peräisin yhdestä ohjelmasta tai eri ohjelmista käyttöjärjestelmän hallinnoimana.

Intel-prosessorit eivät ole alttiita hyökkäys, koska ne käyttävät yhtä ajoitusjonoa, kun taas haavoittuvat AMD-prosessorit käyttävät erillisiä jonoja kullekin suoritusyksikölle.

Ratkaisuna tietovuodon estämiseen AMD suosittelee että kehittäjät käyttää algoritmeja, jotka suorittavat aina matemaattisia laskelmia vakioajassa, riippumatta käsiteltävien tietojen luonteesta ja estää myös salaisiin tietoihin perustuvan haaroittamisen.

Lopuksi, jos olet kiinnostunut saamaan lisätietoja siitä, voit tutustua yksityiskohtiin osoitteessa seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.