AMDプロセッサに影響を与え、データ漏洩につながる新しい攻撃であるSQUIP

私のグループグラーツ工科大学の研究者 (オーストリア)、以前は MDS、NetSpectre、Throwhammer、ZombieLoad 攻撃の開発で知られていましたが、 新しいサイドチャネル攻撃が明らかになりました (CVE-2021-46778) AMD プロセッサのスケジューラ キューで、CPU の異なる実行ユニットで命令の実行をスケジュールするために使用されます。

と呼ばれる攻撃 SQUIP により、別のプロセスで計算に使用されるデータを決定できます プロセスまたは仮想マシン間の隠れた通信チャネルを編成して、システム アクセス制御メカニズムを経由せずにデータを交換できるようにします。

ラス 第 1、第 2、第 3 の Zen マイクロアーキテクチャに基づく AMD CPU 世代 (AMD Ryzen 2000-5000、AMD Ryzen Threadripper、AMD Athlon 3000、AMD EPYC) 影響を受ける 同時マルチスレッド (SMT) テクノロジが使用されている場合。

最新の CPU は、パフォーマンスを最大化するために複数の命令を同時に実行するスーパースカラー設計を使用しています。 これらの CPU は、(1) フェッチ、(2) デコード、(3) プログラム/実行、および (4) フェッチという複数の段階を通じて、パイプラインで命令を処理します。

攻撃は、競合の発生レベルの評価に基づいています (競合レベル) を別のスケジューラ キューに配置し、同じ物理 CPU 上の別の SMT スレッドで実行されるチェック操作を開始するときの遅延を測定することによって行われます。 コンテンツを分析するために、Prime + Probeメソッドが使用されました。これには、キューに一連の参照値を入力し、リロード時にそれらへのアクセス時間を測定して変更を決定することが含まれます。

プログラム/実行段階では、命令レベルの並列処理を最大化するために命令を順不同で処理できます。 これらの各段階について簡単に説明します。

-探す。 CPU は、次に実行する命令を L1i キャッシュから探します。 
-デコードします。 効率的な実行を可能にするために、取得した命令 (マクロ操作) は XNUMX つ以上の単純なマイクロ操作 (µop) にデコードされ、µop キューに配置されます。 これらの μop はバックエンドに供給され、そこでスケジュールされて実行されます。
-スケジュール/実行。 スケジューラは、どの μop が実行の準備ができている (利用可能な入力がある) かを追跡し、利用可能な実行ユニットに動的に (順不同で) スケジュールします。 CPU コアには複数の実行ユニットがあり、複数の算術論理演算ユニット (ALU)、分岐実行ユニット (BRU)、アドレス生成ユニット (AGU) を持つことができます。

実験中、 研究者は、4096 ビットの秘密 RSA キーを完全に再現することができました mbedTLS 3.0 暗号化ライブラリを使用してデジタル署名を作成するために使用されます。これは、モンゴメリ アルゴリズムを使用して数値を累乗係数に上げます。 キーを決定するには、50.500 回のトレースが必要でした。

合計攻撃時間は 38 分でした。 さまざまなプロセスと KVM ハイパーバイザーによって制御される仮想マシンとの間でリークを発生させる攻撃の亜種が示されています。 また、この方法を使用して、仮想マシン間で 0,89 Mbit/s の速度で、プロセス間で 2,70 Mbit/s の速度で、0,8% 未満のエラー率で秘密のデータ転送を調整できることも示されています。

CPU コアは複数の論理コアまたはスレッドに分割され、独立した命令ストリームを実行しますが、L1i キャッシュなどのリソースを共有します。 これらのスレッドの µop は、実行ユニットも動的に共有して、全体的な使用率を高めます。 カーネルのさまざまな部分のパーティション。
これは、競争的交換を通じて行われます。 AMD Zen アーキテクチャでは XNUMX つのスレッドが可能
コアあたり。 これらのスレッドは、オペレーティング システムによって管理されるように、単一のプログラムまたは異なるプログラムからのものである可能性があります。

Intel プロセッサは影響を受けない 脆弱な AMD プロセッサは実行ユニットごとに個別のキューを使用するのに対し、それらは単一のスケジューリング キューを使用するため、攻撃の可能性があります。

情報漏洩をブロックするソリューションとして、 AMD推奨 その開発者 常に一定時間で数学的計算を実行するアルゴリズムを使用する、処理されるデータの性質に関係なく、秘密のデータに基づく分岐も防ぎます。

最後に、あなたがそれについてもっと知ることができることに興味があるなら、あなたはの詳細を調べることができます 次のリンク.


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。