klompok iPeneliti saka Universitas Teknologi Graz (Austria), biyen dikenal kanggo ngembangake serangan MDS, NetSpectre, Throwhammer lan ZombieLoad, wis mbukak serangan saluran sisih anyar (CVE-2021-46778) ing antrian panjadwal prosesor AMD digunakake kanggo gawe jadwal eksekusi instruksi ing Unit execution beda saka CPU.
Serangan, disebut SQUIP, ngidini kanggo nemtokake data sing digunakake ing petungan ing proses liyane utawa mesin virtual utawa ngatur saluran komunikasi sing didhelikake antarane proses utawa mesin virtual sing ngidini data bisa diijolke tanpa liwat mekanisme kontrol akses sistem.
ing CPU AMD adhedhasar microarchitectures 1, 2 lan 3 Zen generasi (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) Sing kena pengaruh nalika teknologi Simultaneous Multithreading (SMT) digunakake.
CPU modern nggunakake desain superscalar, ing ngendi sawetara instruksi dieksekusi bebarengan kanggo ngoptimalake kinerja. CPU iki ngolah instruksi ing pipa liwat sawetara tahapan: (1) njupuk, (2) decode, (3) program/eksekusi, lan (4) njupuk.
Serangan kasebut adhedhasar ngevaluasi tingkat kedadeyan perselisihan (tingkat pratelan) ing antrian panjadwal beda lan wis rampung liwat pangukuran telat nalika miwiti operasi mriksa dileksanakake ing thread SMT liyane ing CPU fisik padha. Kanggo nganalisa konten kasebut, metode Prime + Probe digunakake, sing kalebu ngisi antrian kanthi seperangkat nilai referensi lan nemtokake owah-owahan kanthi ngukur wektu akses menyang dheweke nalika diisi ulang.
Tahap program/eksekusi bisa ngolah instruksi supaya bisa nggedhekake paralelisme level instruksi. Kita nerangake kanthi ringkes saben tahapan kasebut:
- Nggoleki. CPU nggoleki instruksi sabanjure kanggo nglakokake saka cache L1i.
- Decode. Kanggo ngidini eksekusi efisien, instruksi sing dipikolehi (operasi makro) didekode dadi siji utawa luwih operasi mikro sing luwih prasaja (µops) lan diselehake ing antrian µop. µops iki diwenehake menyang backend, ing ngendi dijadwal lan dieksekusi.
- Jadwal / Run. Penjadwal (s) nglacak µops sing wis siyap dieksekusi (duwe input sing kasedhiya) lan jadwal kanthi dinamis (ora saka urutan) menyang unit eksekusi sing kasedhiya. Inti CPU duwe sawetara unit eksekusi lan bisa duwe sawetara unit aritmetika lan logika (ALU), unit eksekusi cabang (BRU), unit generasi alamat (AGU).
Sajrone eksperimen, peneliti bisa rampung nggawé ulang tombol RSA pribadi 4096-dicokot digunakake kanggo nggawe tandha digital nggunakake perpustakaan kriptografi mbedTLS 3.0, sing nggunakake algoritma Montgomery kanggo ngunggahake angka menyang modulus daya. 50.500 jejak dibutuhake kanggo nemtokake kunci.
Total wektu serangan njupuk 38 menit. Varian serangan sing nyedhiyakake bocor ing antarane proses beda lan mesin virtual sing dikontrol dening hypervisor KVM dituduhake. Iku uga ditampilake sing cara bisa digunakake kanggo orchestrate transfer data covert antarane mesin virtual ing tingkat 0,89 Mbit / s lan antarane pangolahan ing tingkat 2,70 Mbit / s karo tingkat kesalahan kurang saka 0,8, XNUMX%.
Inti CPU dipérang dadi pirang-pirang intine logis, utawa benang, nglakokaké aliran instruksi independen nanging nuduhake sumber daya kayata cache L1i. Utas kasebut uga nuduhake unit eksekusi kanthi dinamis kanggo ngidini panggunaan total sing luwih dhuwur. Pemisahan saka macem-macem bagean kernel.
Iki ditindakake liwat ijol-ijolan kompetitif. Arsitektur AMD Zen ngidini rong utas
saben inti. Utas kasebut bisa saka program siji utawa saka program sing beda-beda, kaya sing dikelola dening sistem operasi.
prosesor Intel ora rentan serangan amarga padha nggunakake antrian jadwal siji, nalika prosesor AMD ngrugekke nggunakake antrian kapisah kanggo saben unit execution.
Minangka solusi kanggo mblokir kebocoran informasi, AMD dianjurake pangembang sing nggunakake algoritma sing tansah nindakake petungan matématika ing wektu pancet, preduli saka sifat data sing diproses, lan uga nyegah forking adhedhasar data rahasia.
Akhire, yen sampeyan kasengsem ing bisa ngerti liyane babagan, sampeyan bisa takon rincian ing pranala sabanjure.
Dadi pisanan komentar