הם זיהו סוג חדש של התקפות שמשפיעות על מעבדי אינטל ו- AMD

לוגו Bug Inside אינטל

קבוצה של חוקרים מאוניברסיטת וירג'יניה וקליפורניה הציגו סוג חדש של התקפות למבני המיקרו-ארכיטקטורה של המעבדים אינטל ו- AMD.

שיטת ההתקפה המוצעת קשור לשימוש במטמון ביניים של פעולות מיקרו (מטמון מיקרו-אופ) במעבדים, באמצעותם ניתן לחלץ מידע שהתיישב במהלך ביצוע הוראות ספקולטיביות.

נצפה כי שיטה חדשה מתעלה משמעותית על ספקטר התקפה v1 מבחינת ביצועים, זה מקשה על איתור ההתקפה ואינו חסום על ידי שיטות הגנה קיימות מפני התקפות בערוצים צדדיים שנועדו לחסום פגיעויות הנגרמות על ידי ביצוע ספקולטיבי של הוראות.

לדוגמא, השימוש בהצהרת LFENCE חוסם דליפה בשלבים מאוחרים יותר של ביצוע ספקולטיבי, אך אינו מגן מפני דליפה דרך מבנים מיקרו-ארכיטקטוניים.

השיטה משפיעה על דגמי מעבדי אינטל ו- AMD שיצאו מאז 2011, כולל סדרות הזן של אינטל Skylake ו- AMD. מעבדים מודרניים מפרקים הוראות מעבדים מורכבות למיקרו פעולות פשוטות יותר כמו RISC, אשר נשמרים במטמון במטמון נפרד.

המטמון הזה שונה במהותו ממטמונים ברמה העליונה, אינו נגיש ישירות ומשמש כמאגר זרם לגישה מהירה לתוצאות פענוח הוראות CISC למיקרו-הוראות RISC.

עם זאת, החוקרים מצאו דרך ליצור את התנאים המתעוררים במהלך סכסוך גישה למטמון ומאפשרים לשפוט את תוכן המטמון של פעולות המיקרו על ידי ניתוח ההבדלים בזמן הביצוע של פעולות מסוימות.

מטמון המיקרו-אופ במעבדי אינטל מפולח ביחס לשרשורי המעבד (השחלת יתר), בעוד המעבדים AMD Zen משתמשים במטמון משותף, מה שיוצר תנאים לדליפת נתונים לא רק בתוך חוט אחד של ביצוע, אלא גם בין שרשורים שונים ב- SMT (דליפת נתונים אפשרית בין קוד הפועל על ליבות מעבד לוגיות שונות).

החוקרים הציעו שיטה בסיסית לאתר שינויים במטמון של מיקרו-אופ ותרחישי התקפה שונים המאפשרים ליצור ערוצי העברת נתונים חשאיים ולהשתמש בקוד פגיע לסינון נתונים סודיים, שניהם בתהליך יחיד (למשל, לארגן תהליך של דליפת נתונים בעת הפעלה שלישית קוד צד במנועי JIT ומכונות וירטואליות) ובין הגרעין לתהליכים במרחב המשתמשים.

על ידי עריכת גרסה של התקפת ספקטר באמצעות מטמון המיקרו-אופ, החוקרים הצליחו להשיג תפוקה של 965.59 Kbps עם שיעור שגיאות של 0.22% ו- 785.56 Kbps בעת שימוש בתיקון שגיאות, במקרה של דליפה באותו זיכרון. כתובות רווח. ורמת זכות.

עם דליפה המשתרעת על פני רמות הרשאות שונות (בין ליבה למרחב המשתמש), התפוקה הייתה 85,2 Kbps בתוספת תיקון שגיאות ו- 110,96 Kbps עם שיעור שגיאות של 4%.

כאשר תוקפים מעבדי Zen של AMD, שיוצרים דליפה בין ליבות מעבד לוגיות שונות, התפוקה הייתה 250 Kbps עם שיעור שגיאות של 5,59% ו- 168,58 Kbps עם תיקון שגיאות. בהשוואה לשיטת Specter v1 הקלאסית, ההתקפה החדשה התבררה כ -2,6 פעמים מהירה יותר.

הצגה של מתקפת מטמון מיקרו-אופ צפויה לדרוש שינויים משפילים יותר ביצועים מאשר כאשר הופעלו הגנות ספקטר.

כפשרה אופטימלית, מוצע לחסום התקפות מסוג זה לא על ידי השבתת מטמון, אלא ברמת ניטור חריגה וקביעת מצבי מטמון אופייניים להתקפות.

כמו בהתקפות הספקטר, ארגון דליפה של הליבה או תהליכים אחרים מחייב ביצוע סקריפט מסוים (גאדג'טים) מצד הקורבן בתהליכים, מה שמוביל לביצוע ספקולטיבי של הוראות.

כ -100 מכשירים כאלה נמצאו בגרעין הלינוקס ויוסרו, אך באופן קבוע נמצא פתרונות ליצירתם, למשל כאלו הקשורים להשקת תוכניות BPF בעלות יצירה מיוחדת בגרעין.

בסופו של דבר אם אתה מעוניין לדעת יותר על כך, אתה יכול לבדוק את הפרטים בקישור הבא.


היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.