Identificirali su novu vrstu napada koja utječe na Intel i AMD procesore

Bug Inside logotip Intel

Skupina Istraživači sa Sveučilišta Virginia i Kalifornije predstavili su novu vrstu napada na mikroarhitekturne strukture procesora Intel i AMD.

Predložena metoda napada povezan je s uporabom srednje predmemorije mikro-operacija (mikro-opcijska predmemorija) u procesorima, koja se može koristiti za izdvajanje informacija koje su se naselile tijekom spekulativnog izvršavanja uputa.

Primjećuje se da nova metoda značajno nadmašuje Spectre Attack v1 u smislu izvedbe, otežava otkrivanje napada i nije blokiran postojećim metodama zaštite od napada putem bočnih kanala dizajniranih za blokiranje ranjivosti uzrokovanih špekulativnim izvršavanjem uputa.

Na primjer, upotreba izjave LFENCE blokira propuštanje u kasnijim fazama spekulativnog izvršavanja, ali ne štiti od propuštanja kroz mikroarhitekturne strukture.

Metoda utječe na modele Intel i AMD procesora objavljene od 2011. godine, uključujući Intel Skylake i AMD Zen seriju. Moderni CPU složene procesorske upute raščlanjuju na jednostavnije RISC-ove mikrooperacije, koji su predmemorirani u zasebnu predmemoriju.

Ova predmemorija bitno se razlikuje od predmemorija najviše razine, nije izravno dostupan i djeluje kao me uspremnik za brzi pristup rezultatima dekodiranja CISC uputa u RISC mikroinstrukciju.

Međutim, istraživači su pronašli način da stvore uvjete koji nastaju tijekom sukoba pristupa predmemoriji i omogućavanje prosuđivanja sadržaja predmemorije mikro-operacija analizom razlika u vremenu izvršenja određenih radnji.

Mikro-opcijska predmemorija na Intelovim procesorima segmentirana je u odnosu na CPU niti (Hyper-Threading), dok procesori AMD Zen koristi zajedničku predmemoriju, što stvara uvjete za curenje podataka ne samo unutar jedne niti izvršenja, već i između različitih niti u SMT-u (curenje podataka moguće je između koda koji se izvodi na različitim logičkim jezgrama CPU-a).

Istraživači su predložili osnovnu metodu za otkrivanje promjena u predmemoriji mikro-operacija i različitih scenarija napada koji omogućuju stvaranje tajnih kanala za prijenos podataka i korištenje ranjivog koda za filtriranje povjerljivih podataka, oboje u jednom procesu (na primjer, za organiziranje procesa curenja podataka prilikom pokretanja trećeg -party kod u JIT motorima i virtualnim strojevima) te između jezgre i procesa u korisničkom prostoru.

Inscenirajući varijantu napada Spectre pomoću predmemorije micro-op, istraživači su uspjeli postići protok od 965.59 Kbps sa stopom pogreške od 0.22% i 785.56 Kbps kada koriste korekciju pogreške, u slučaju curenja unutar iste memorije prostor. adrese. i razina privilegija.

Uz curenje koje obuhvaća različite razine privilegija (između jezgre i korisničkog prostora), protok je bio 85,2 Kbps s dodanom korekcijom pogreške i 110,96 Kbps s stopom pogreške od 4%.

Pri napadu na AMD Zen procesore, stvarajući curenje između različitih logičkih procesorskih jezgri, protok je bio 250 Kbps sa stopom pogreške od 5,59% i 168,58 Kbps s korekcijom pogrešaka. U usporedbi s klasičnom metodom Spectre v1, pokazalo se da je novi napad bio 2,6 puta brži.

Očekuje se da će ublažavanje napada mikro-opcijske predmemorije zahtijevati više promjena koje pogoršavaju performanse nego kad je bila omogućena Spectrova obrana.

Kao optimalan kompromis, predlaže se blokiranje takvih napada ne onemogućavanjem predmemoriranja, već na razini praćenja anomalija i određivanja tipičnih stanja predmemorije napada.

Kao u napadima na Spectre, organiziranje curenja jezgre ili drugih procesa zahtijeva izvršenje određene skripte (uređaji) na žrtvinoj strani procesa, što dovodi do spekulativnog izvršavanja uputa.

Oko 100 takvih uređaja pronađeno je u jezgri Linuxa i uklonit će se, ali redovito se pronalaze rješenja za njihovo generiranje, na primjer ona povezana s pokretanjem posebno izrađenih BPF programa u jezgri.

Konačno ako vas zanima više o tome, možete provjeriti detalje U sljedećem linku.


Sadržaj članka pridržava se naših načela urednička etika. Da biste prijavili pogrešku, kliknite ovdje.

Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.