He tunnistivat uuden tyyppisen hyökkäyksen, joka vaikuttaa Intelin ja AMD-prosessoreihin

Bug Inside -logo Intel

Ryhmä Virginian yliopiston ja Kalifornian tutkijat ovat esittäneet uuden tyyppisen hyökkäyksen prosessoreiden mikroarkkitehtuurirakenteisiin Intel ja AMD.

Ehdotettu hyökkäystapa liittyy mikrotoimintojen välimuistin käyttöön (micro-op-välimuisti) prosessoreissa, jota voidaan käyttää tietojen purkamiseen, joka on selvinnyt käskyjen spekulatiivisen suorituksen aikana.

On havaittu, että uusi menetelmä on huomattavasti parempi kuin Spectre attack v1 suorituskyvyn kannalta se vaikeuttaa hyökkäyksen havaitsemista, eikä sitä estä nykyiset suojausmenetelmät hyökkäyksiä vastaan ​​sivukanavien kautta, jotka on suunniteltu estämään käskyjen spekulatiivisen suorittamisen aiheuttamat haavoittuvuudet.

Esimerkiksi LFENCE-käskyn käyttö estää vuodot spekulatiivisen toteutuksen myöhemmissä vaiheissa, mutta ei suojaa vuotoja mikroarkkitehtuurirakenteiden kautta.

Menetelmä vaikuttaa vuodesta 2011 lähtien julkaistuihin Intel- ja AMD-prosessorimalleihin, mukaan lukien Intel Skylake- ja AMD Zen -sarjat. Nykyaikaiset suorittimet hajottavat monimutkaiset prosessoriohjeet yksinkertaisemmiksi RISC-tyyppisiksi mikrotoiminnoiksi, jotka välimuistissa ovat erillisessä välimuistissa.

Tämä välimuisti on pohjimmiltaan erilainen kuin ylätason välimuistit, ei ole suoraan käytettävissä ja toimii virtapuskurina, jotta CISC-ohjeiden dekoodauksen tulokset saadaan nopeasti käsiksi RISC-mikro-ohjeisiin.

Tutkijat kuitenkin ovat löytäneet tavan luoda välimuistin käytön ristiriidassa syntyvät olosuhteet ja annetaan mahdollisuus arvioida mikrotoimintojen välimuistin sisältö analysoimalla eroja tiettyjen toimintojen suoritusaikassa.

Intel-suorittimien mikro-op-välimuisti on segmentoitu CPU-ketjuihin nähden (Hyper-Threading), kun taas prosessorit AMD Zen käyttää jaettua välimuistia, mikä luo olosuhteet datavuodolle paitsi yhden suoritusketjun sisällä myös SMT: n eri ketjujen välillä (tietovuoto on mahdollista eri loogisilla CPU-ytimillä suoritettavan koodin välillä).

Tutkijat ehdottivat perusmenetelmää havaita muutokset mikro-operaattoreiden välimuistissa ja erilaisissa hyökkäysskenaarioissa, joiden avulla voidaan luoda salaisia ​​tiedonsiirtokanavia ja käyttää haavoittuvaa koodia luottamuksellisten tietojen suodattamiseen sekä yhdessä prosessissa (esimerkiksi tietovuodon järjestämiseksi kolmannen käynnissä) - osapuolikoodi JIT-moottoreissa ja virtuaalikoneissa) sekä ytimen ja prosessien välillä käyttäjäavaruudessa.

Laajentamalla Spectre-hyökkäyksen muunnoksen mikro-op-välimuistilla tutkijat onnistuivat saavuttamaan 965.59 Kbps: n läpäisykyvyn virhetasolla 0.22% ja 785.56 Kbps virhekorjausta käytettäessä, jos samassa muistissa on vuotoja. välilyönti. osoitteet. ja etuoikeustaso.

Eri käyttöoikeustasojen (ytimen ja käyttäjätilan välillä) ulottuvilla vuotoilla läpijuoksu oli 85,2 Kbps lisätyllä virhekorjauksella ja 110,96 Kbps 4% virhesuhteella.

Kun hyökätään AMD Zen -suorittimiin, mikä luo vuotoja erilaisten loogisten CPU-ytimien välille, läpijuoksu oli 250 Kbps virhetasolla 5,59% ja 168,58 Kbps virhekorjauksella. Perinteiseen Spectre v1 -menetelmään verrattuna uusi hyökkäys osoittautui 2,6 kertaa nopeammaksi.

Mikro-op-välimuistihyökkäyksen lieventämisen odotetaan edellyttävän enemmän suorituskykyä heikentäviä muutoksia kuin silloin, kun Spectre-puolustukset olivat käytössä.

Optimaalisena kompromissina ehdotetaan tällaisten hyökkäysten estämistä poistamalla välimuisti käytöstä, mutta poikkeavuuksien valvonnan ja hyökkäysten tyypillisten välimuistitilojen määrittämisen tasolla.

Kuten Spectre-hyökkäyksissä, ytimen tai muiden prosessien vuotamisen järjestäminen edellyttää tietyn komentosarjan suorittamista (gadgetit) uhrin puolella prosesseja, mikä johtaa spekulatiiviseen ohjeiden toteuttamiseen.

Noin 100 tällaista laitetta on löydetty Linux-ytimestä ja poistetaan, mutta niiden luomiseen on säännöllisesti löydetty ratkaisuja, esimerkiksi sellaisia, jotka liittyvät erityisesti muotoiltujen BPF-ohjelmien käynnistämiseen ytimessä.

Vihdoin jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.