彼らは、IntelおよびAMDプロセッサに影響を与える新しいタイプの攻撃を特定しました

バグインサイドロゴインテル

のグループ バージニア大学とカリフォルニア大学の研究者が新しいタイプの攻撃を発表しました プロセッサのマイクロアーキテクチャ構造に IntelとAMD。

提案された攻撃方法 マイクロオペレーションの中間キャッシュの使用に関連付けられています (マイクロプロセッサキャッシュ)プロセッサ内。これは、命令の投機的実行の過程で解決した情報を抽出するために使用できます。

観察された 新しい方法は、スペクターアタックv1を大幅に上回っています。 パフォーマンスの観点から、攻撃の検出を困難にし、命令の投機的実行によって引き起こされる脆弱性をブロックするように設計されたサイドチャネルを介した攻撃に対する既存の保護方法によってブロックされません。

たとえば、LFENCEステートメントを使用すると、投機的実行の後の段階でリークがブロックされますが、マイクロアーキテクチャ構造を介したリークは防止されません。

この方法は、2011年以降にリリースされたIntelおよびAMDプロセッサモデルに影響します。 IntelSkylakeおよびAMDZenシリーズを含みます。最新のCPUは、複雑なプロセッサ命令をより単純なRISCのようなマイクロオペレーションに分解します。 これらは別のキャッシュにキャッシュされます。

このキャッシュ トップレベルのキャッシュとは根本的に異なりますは直接アクセスできず、CISC命令をRISCマイクロ命令にデコードした結果にすばやくアクセスするためのストリームバッファとして機能します。

しかし、研究者たちは キャッシュアクセスの競合中に発生する条件を作成する方法を見つけました 特定のアクションの実行時間の違いを分析することにより、マイクロオペレーションのキャッシュの内容を判断できるようにします。

Intelプロセッサのマイクロプロセッサキャッシュは、CPUスレッドに関連してセグメント化されています (ハイパースレッディング)、プロセッサ AMD Zenは共有キャッシュを使用し、 これにより、実行のXNUMXつのスレッド内だけでなく、SMTの異なるスレッド間でもデータ漏洩の条件が作成されます(データ漏洩は、異なる論理CPUコアで実行されているコード間で発生する可能性があります)。

研究者たちは基本的な方法を提案しました マイクロオペレーションのキャッシュの変更と、秘密のデータ送信チャネルを作成し、脆弱なコードを使用して機密データをフィルタリングできるさまざまな攻撃シナリオを、単一のプロセス内で検出します(たとえば、XNUMX番目の実行時にデータ漏洩のプロセスを整理する-JITエンジンと仮想マシンのパーティコード)およびカーネルとユーザースペースのプロセスの間。

マイクロオペレーションキャッシュを使用してSpectre攻撃のバリアントをステージングすることにより、研究者は、同じメモリ内でリークが発生した場合に、エラー率965.59%で0.22 Kbps、エラー訂正を使用した場合は785.56Kbpsのスループットを達成することができました。スペースアドレス。 と特権レベル。

さまざまな特権レベル(カーネルとユーザースペースの間)にまたがるリークがある場合、スループットはエラー訂正が追加された85,2 Kbpsと110,96%のエラー率で4Kbpsでした。

異なる論理CPUコア間でリークが発生するAMDZenプロセッサを攻撃した場合、スループットは250 Kbpsでエラー率は5,59%、168,58Kbpsでエラー訂正がありました。 従来のSpectrev1メソッドと比較して、新しい攻撃は2,6倍高速であることが判明しました。

マイクロオペレーションキャッシュ攻撃を軽減するには、Spectre防御が有効になっている場合よりもパフォーマンスを低下させる変更が必要になると予想されます。

最適な妥協案として、キャッシュを無効にするのではなく、攻撃の典型的なキャッシュ状態を監視および決定する異常のレベルで、このような攻撃をブロックすることが提案されています。

スペクターの攻撃のように、 カーネルまたは他のプロセスのリークを整理するには、特定のスクリプトを実行する必要があります (ガジェット)プロセスの被害者側で、命令の投機的実行につながります。

Linuxカーネルでは約100のそのようなデバイスが見つかり、削除される予定ですが、それらを生成するソリューションが定期的に見つかります。たとえば、カーネルで特別に細工されたBPFプログラムの起動に関連するものです。

最後に あなたがそれについてもっと知りたいのなら、詳細を確認できます 次のリンクで。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。