SQUIP, एक नया हमला जो AMD प्रोसेसर को प्रभावित करता है और डेटा रिसाव की ओर ले जाता है

मैं का एक समूहप्रौद्योगिकी के ग्राज़ विश्वविद्यालय के शोधकर्ता (ऑस्ट्रिया), जिसे पहले एमडीएस, नेटस्पेक्टर, थ्रोहैमर और ज़ोम्बीलोड हमलों के विकास के लिए जाना जाता था, एक नए साइड चैनल हमले का खुलासा किया है (CVE-2021-46778) AMD प्रोसेसर की शेड्यूलर कतार में CPU की विभिन्न निष्पादन इकाइयों में निर्देशों के निष्पादन को शेड्यूल करने के लिए उपयोग किया जाता है।

हमला, कहा जाता है SQUIP, किसी अन्य प्रक्रिया में गणना में उपयोग किए गए डेटा को निर्धारित करने की अनुमति देता है या वर्चुअल मशीन या प्रक्रियाओं या वर्चुअल मशीनों के बीच एक छिपे हुए संचार चैनल को व्यवस्थित करें जो सिस्टम एक्सेस कंट्रोल मैकेनिज्म से गुजरे बिना डेटा का आदान-प्रदान करने की अनुमति देता है।

लास पहली, दूसरी और तीसरी ज़ेन माइक्रोआर्किटेक्चर पर आधारित एएमडी सीपीयू पीढ़ी (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) प्रभावित कर रहे हैं जब एक साथ मल्टीथ्रेडिंग (एसएमटी) तकनीक का उपयोग किया जाता है।

आधुनिक सीपीयू एक सुपरस्केलर डिज़ाइन का उपयोग करते हैं, जहां प्रदर्शन को अधिकतम करने के लिए एक साथ कई निर्देश निष्पादित किए जाते हैं। ये सीपीयू कई चरणों के माध्यम से एक पाइपलाइन में निर्देशों को संसाधित करते हैं: (1) प्राप्त करना, (2) डीकोड करना, (3) प्रोग्राम/निष्पादित करना, और (4) प्राप्त करना।

हमला विवाद की घटना के स्तर के मूल्यांकन पर आधारित है (विवाद स्तर) विभिन्न अनुसूचक कतारों में और एक ही भौतिक सीपीयू पर एक और एसएमटी थ्रेड में किए गए चेक संचालन शुरू करते समय देरी के माप के माध्यम से किया जाता है। सामग्री का विश्लेषण करने के लिए, प्राइम + प्रोब विधि का उपयोग किया गया था, जिसमें संदर्भ मूल्यों के एक सेट के साथ कतार को भरना और पुनः लोड के समय उन तक पहुंच समय को मापकर परिवर्तनों का निर्धारण करना शामिल है।

प्रोग्राम/निष्पादन चरण निर्देश स्तर समानांतरता को अधिकतम करने के लिए निर्देशों को संसाधित कर सकता है। हम इनमें से प्रत्येक चरण का संक्षेप में वर्णन करते हैं:

-खोज। CPU L1i कैश से निष्पादित करने के लिए अगले निर्देश की तलाश करता है। 
- डिकोड। कुशल निष्पादन की अनुमति देने के लिए, प्राप्त निर्देशों (मैक्रो ऑपरेशंस) को एक या अधिक सरल माइक्रोऑपरेशन (μops) में डीकोड किया जाता है और एक μop कतार में रखा जाता है। इन μops को बैकएंड में फीड किया जाता है, जहां उन्हें शेड्यूल और निष्पादित किया जाता है।
-शेड्यूल/रन। अनुसूचक (ओं) का ट्रैक रखता है कि कौन से μop निष्पादन के लिए तैयार हैं (उपलब्ध इनपुट हैं) और गतिशील रूप से उपलब्ध निष्पादन इकाइयों के लिए उन्हें (ऑर्डर से बाहर) शेड्यूल करें। एक सीपीयू कोर में कई निष्पादन इकाइयां होती हैं और इसमें कई अंकगणितीय और तर्क इकाइयां (एएलयू), शाखा निष्पादन इकाइयां (बीआरयू), पता पीढ़ी इकाइयां (एजीयू) हो सकती हैं।

प्रयोग के दौरान, शोधकर्ता 4096-बिट निजी आरएसए कुंजी को पूरी तरह से फिर से बनाने में सक्षम थे mbedTLS 3.0 क्रिप्टोग्राफिक लाइब्रेरी का उपयोग करके डिजिटल हस्ताक्षर बनाने के लिए उपयोग किया जाता है, जो एक संख्या को पावर मॉड्यूलस तक बढ़ाने के लिए मोंटगोमरी एल्गोरिथम का उपयोग करता है। कुंजी निर्धारित करने के लिए 50.500 निशानों की आवश्यकता थी।

कुल हमले के समय में 38 मिनट लगे। विभिन्न प्रक्रियाओं और केवीएम हाइपरवाइजर द्वारा नियंत्रित वर्चुअल मशीनों के बीच रिसाव प्रदान करने वाले अटैक वेरिएंट का प्रदर्शन किया जाता है। यह भी दिखाया गया है कि इस पद्धति का उपयोग आभासी मशीनों के बीच 0,89 Mbit/s की दर से और 2,70 Mbit/s की दर से 0,8, XNUMX% से कम की त्रुटि दर के साथ प्रक्रियाओं के बीच गुप्त डेटा स्थानांतरण को व्यवस्थित करने के लिए किया जा सकता है।

सीपीयू कोर को कई तार्किक कोर, या थ्रेड्स में विभाजित किया गया है, जो स्वतंत्र निर्देश धाराओं को निष्पादित करता है लेकिन संसाधनों को साझा करता है जैसे कि L1i कैश। इन थ्रेड्स के µops भी उच्च कुल उपयोग की अनुमति देने के लिए निष्पादन इकाइयों को गतिशील रूप से साझा करते हैं। कर्नेल के विभिन्न भागों का विभाजन।
यह प्रतिस्पर्धी विनिमय के माध्यम से किया जाता है। एएमडी ज़ेन आर्किटेक्चर दो थ्रेड्स की अनुमति देता है
प्रति कोर। ये थ्रेड एक ही प्रोग्राम से या अलग-अलग प्रोग्राम से हो सकते हैं, जैसा कि ऑपरेटिंग सिस्टम द्वारा प्रबंधित किया जाता है।

इंटेल प्रोसेसर अतिसंवेदनशील नहीं हैं हमला क्योंकि वे एक एकल शेड्यूलिंग कतार का उपयोग करते हैं, जबकि कमजोर एएमडी प्रोसेसर प्रत्येक निष्पादन इकाई के लिए अलग कतार का उपयोग करते हैं।

सूचना रिसाव को रोकने के उपाय के रूप में, एएमडी की सिफारिश की कि डेवलपर्स एल्गोरिदम का उपयोग करें जो हमेशा स्थिर समय में गणितीय गणना करते हैं, संसाधित किए जा रहे डेटा की प्रकृति की परवाह किए बिना, और गुप्त डेटा के आधार पर फोर्किंग को भी रोकता है।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण में देख सकते हैं निम्नलिखित लिंक.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।