Identificaron un novo tipo de ataque que afecta aos procesadores Intel e AMD

Logotipo de Bug Inside Intel

Un grupo de Investigadores da Universidade de Virginia e California presentaron un novo tipo de ataque ás estruturas de microarquitectura dos procesadores Intel e AMD.

O método de ataque proposto asóciase co uso dunha caché intermedia de microoperacións (caché micro-op) nos procesadores, que pode usarse para extraer información que se resolveu no curso da execución especulativa das instrucións.

Obsérvase que o novo método supera significativamente ao ataque Spectre v1 en termos de rendemento, dificulta a detección do ataque e non está bloqueado polos métodos existentes de protección contra ataques a través de canles laterais deseñados para bloquear as vulnerabilidades causadas pola execución especulativa de instrucións.

Por exemplo, o uso da declaración LFENCE bloquea a fuga nas últimas etapas da execución especulativa, pero non protexe contra a fuga a través de estruturas microarquitectónicas.

O método afecta aos modelos de procesadores Intel e AMD lanzados desde 2011, incluíndo a serie Intel Skylake e AMD Zen. As CPUs modernas dividen instrucións complexas do procesador en micro-operacións simples de tipo RISC, que se gardan na caché nunha caché separada.

esta caché é fundamentalmente diferente das cachés de nivel superior, non é accesible directamente e actúa como un buffer de fluxo para acceder rapidamente aos resultados da descodificación das instrucións CISC nunha microinstrución RISC.

Non obstante, os investigadores atoparon un xeito de crear as condicións que xorden durante un conflito de acceso á caché e permitir xulgar o contido da caché das microoperacións analizando as diferenzas no tempo de execución de certas accións.

A caché de micro-operacións dos procesadores Intel está segmentada en relación aos fíos da CPU (Hyper-Threading), mentres que os procesadores AMD Zen usa unha caché compartida, o que crea condicións para a fuga de datos non só dentro dun fío de execución, senón tamén entre diferentes fíos en SMT (a fuga de datos é posible entre o código que se executa en diferentes núcleos lóxicos de CPU).

Os investigadores propuxeron un método básico para detectar cambios na caché de micro-operacións e varios escenarios de ataque que permiten crear canles de transmisión de datos encubertos e usar código vulnerable para filtrar datos confidenciais, tanto nun mesmo proceso (por exemplo, para organizar un proceso de fuga de datos cando se executa terceiro -código de festa en motores JIT e máquinas virtuais) e entre o núcleo e os procesos no espazo do usuario.

Ao organizar unha variante do ataque Spectre usando a caché micro-operativa, os investigadores lograron acadar un rendemento de 965.59 Kbps cunha taxa de erro do 0.22% e 785.56 Kbps ao usar a corrección de erros, en caso de fuga na mesma memoria. enderezos. e nivel de privilexio.

Cunha fuga que abarca diferentes niveis de privilexio (entre o núcleo e o espazo do usuario), o rendemento foi de 85,2 Kbps con corrección de erros engadida e 110,96 Kbps cunha taxa de erro do 4%.

Ao atacar procesadores AMD Zen, creando unha fuga entre diferentes núcleos lóxicos de CPU, o rendemento foi de 250 Kbps cunha taxa de erro do 5,59% e 168,58 Kbps coa corrección de erros. Comparado co clásico método Spectre v1, o novo ataque resultou ser 2,6 veces máis rápido.

Se prevé que a mitigación dun ataque de caché micro-operativo requirirá máis cambios que degraden o rendemento que cando se activaron as defensas Spectre.

Como un compromiso óptimo, proponse bloquear eses ataques non desactivando a caché, senón a nivel de supervisión da anomalía e determinando os estados típicos dos ataques na caché.

Como nos ataques Spectre, organizar unha fuga do kernel ou doutros procesos require a execución dun determinado script (gadgets) do lado da vítima dos procesos, o que leva á execución especulativa de instrucións.

Atopáronse arredor de 100 dispositivos deste tipo no núcleo de Linux e eliminaranse, pero regularmente atópanse solucións para xeralos, por exemplo aqueles asociados ao lanzamento de programas BPF especialmente elaborados no núcleo.

Finalmente se estás interesado en saber máis sobre el, podes consultar os detalles Na seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.