Mereka mengidentifikasi jenis serangan baru yang memengaruhi prosesor Intel dan AMD

Bug Inside logo Intel

Sekelompok Peneliti dari Universitas Virginia dan California telah mempresentasikan jenis serangan baru ke struktur mikroarsitektur prosesor Intel dan AMD.

Metode serangan yang diusulkan dikaitkan dengan penggunaan cache perantara dari operasi mikro (micro-op cache) di prosesor, yang dapat digunakan untuk mengekstrak informasi yang telah diselesaikan selama eksekusi spekulatif dari instruksi.

Hal itu diamati metode baru secara signifikan mengungguli serangan momok v1 dalam hal kinerja, ini menyulitkan untuk mendeteksi serangan dan tidak diblokir oleh metode perlindungan yang ada terhadap serangan melalui saluran samping yang dirancang untuk memblokir kerentanan yang disebabkan oleh eksekusi spekulatif dari instruksi.

Misalnya, penggunaan pernyataan LFENCE memblokir kebocoran di tahap selanjutnya dari eksekusi spekulatif, tetapi tidak melindungi kebocoran melalui struktur mikroarsitektur.

Metode ini memengaruhi model prosesor Intel dan AMD yang dirilis sejak 2011, termasuk seri Intel Skylake dan AMD Zen. CPU modern memecah instruksi prosesor yang kompleks menjadi operasi mikro seperti RISC yang lebih sederhana, yang di-cache dalam cache terpisah.

Cache ini pada dasarnya berbeda dari cache tingkat atas, tidak dapat diakses secara langsung dan bertindak sebagai buffer aliran untuk mengakses hasil dekode instruksi CISC dengan cepat ke dalam mikroinstruksi RISC.

Namun, para peneliti telah menemukan cara untuk membuat kondisi yang muncul selama konflik akses cache dan memungkinkan untuk menilai konten cache dari operasi mikro dengan menganalisis perbedaan waktu pelaksanaan tindakan tertentu.

Cache mikro-op pada prosesor Intel tersegmentasi relatif terhadap utas CPU (Hyper-Threading), sedangkan prosesor AMD Zen menggunakan cache bersama, yang menciptakan kondisi kebocoran data tidak hanya dalam satu thread eksekusi, tetapi juga antara thread berbeda di SMT (kebocoran data mungkin terjadi antara kode yang berjalan pada inti CPU logis yang berbeda).

Peneliti mengusulkan metode dasar untuk mendeteksi perubahan dalam cache operasi mikro dan berbagai skenario serangan yang memungkinkan untuk membuat saluran transmisi data rahasia dan menggunakan kode rentan untuk menyaring data rahasia, baik dalam satu proses (misalnya, untuk mengatur proses kebocoran data saat menjalankan ketiga -kode pihak di mesin JIT dan mesin virtual) dan antara kernel dan proses di ruang pengguna.

Dengan mementaskan varian serangan Spectre menggunakan cache micro-op, peneliti berhasil mencapai throughput 965.59 Kbps dengan tingkat kesalahan 0.22% dan 785.56 Kbps saat menggunakan koreksi kesalahan, jika terjadi kebocoran dalam memori yang sama. spasi. alamat. dan tingkat hak istimewa.

Dengan kebocoran yang menjangkau berbagai tingkat hak istimewa (antara kernel dan ruang pengguna), throughput adalah 85,2 Kbps dengan koreksi kesalahan tambahan dan 110,96 Kbps dengan tingkat kesalahan 4%.

Saat menyerang prosesor AMD Zen, yang menciptakan kebocoran antara inti CPU logis yang berbeda, throughputnya adalah 250 Kbps dengan tingkat kesalahan 5,59% dan 168,58 Kbps dengan koreksi kesalahan. Dibandingkan dengan metode Spectre v1 klasik, serangan baru ini ternyata 2,6 kali lebih cepat.

Mengurangi serangan cache mikro-op diantisipasi membutuhkan lebih banyak perubahan yang menurunkan kinerja daripada ketika pertahanan Spectre diaktifkan.

Sebagai kompromi yang optimal, diusulkan untuk memblokir serangan tersebut tidak dengan menonaktifkan caching, tetapi pada tingkat pemantauan anomali dan menentukan status serangan cache yang khas.

Seperti dalam serangan Spectre, mengatur kebocoran kernel atau proses lain membutuhkan eksekusi skrip tertentu (gadget) di sisi proses korban, yang mengarah ke eksekusi spekulatif dari instruksi.

Sekitar 100 perangkat semacam itu telah ditemukan di kernel Linux dan akan dihapus, tetapi solusi secara teratur ditemukan untuk menghasilkannya, misalnya yang terkait dengan peluncuran program BPF yang dibuat khusus di kernel.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentang itu, Anda dapat memeriksa detailnya Di tautan berikut.


Isi artikel mengikuti prinsip kami etika editorial. Untuk melaporkan kesalahan, klik di sini.

Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.