Олар Intel және AMD процессорларына әсер ететін шабуылдың жаңа түрін анықтады

Intel Inside логотипі

Бір топ Вирджиния мен Калифорния университетінің зерттеушілері шабуылдың жаңа түрін ұсынды процессорлардың микроархитектуралық құрылымдарына Intel және AMD.

Ұсынылған шабуыл әдісі микро операциялардың аралық кэшін қолданумен байланысты (micro-op кэші), бұл нұсқаулықтың алыпсатарлық орындалуы кезінде тұрақталған ақпаратты шығарып алуға болады.

Бұл байқалады жаңа әдіс Spectre attack v1-тен айтарлықтай асып түседі өнімділік тұрғысынан бұл шабуылды анықтауды қиындатады және нұсқаулықтың алыпсатарлық орындалуынан туындаған осалдықтарды блоктауға арналған бүйір арналар арқылы шабуылдан қорғаудың қолданыстағы әдістерімен бұғатталмайды.

Мысалы, LFENCE операторын пайдалану алыпсатарлық орындалудың кейінгі кезеңдерінде ағып кетуді болдырмайды, бірақ микроархитектуралық құрылымдар арқылы ағып кетуден қорғамайды.

Әдіс 2011 жылдан бастап шығарылған Intel және AMD процессорларының модельдеріне әсер етеді, Intel Skylake және AMD Zen серияларын қоса алғанда, қазіргі заманғы процессорлар күрделі процессор нұсқауларын қарапайым RISC тәрізді микрооперацияларға бөледі, олар жеке кэште сақталады.

Бұл кэш жоғарғы деңгейдегі кэштерден түбегейлі ерекшеленеді, тікелей қол жетімді емес және RISC микроинструкциясына CISC нұсқауларын декодтау нәтижелеріне жылдам қол жеткізу үшін ағын буфері ретінде жұмыс істейді.

Алайда, зерттеушілер кэшке қол жеткізу қақтығысы кезінде туындайтын жағдайларды жасау тәсілін тапты және белгілі бір әрекеттерді орындау уақытындағы айырмашылықтарды талдау арқылы микро операциялардың кэш мазмұнын бағалауға мүмкіндік беру.

Intel процессорларындағы микро-кэш CPU ағындарына қатысты сегменттелген (Hyper-Threading), ал процессорлар AMD Zen ортақ кэшті пайдаланады, бұл тек бір орындалу ағыны шеңберінде ғана емес, сонымен қатар SMT-дегі әр түрлі ағындар арасында мәліметтердің ағып кетуіне жағдай жасайды (мәліметтердің ағуы процессордың әртүрлі логикалық ядроларында жұмыс істейтін код арасында мүмкін болады).

Зерттеушілер негізгі әдісті ұсынды мәліметтерді жіберудің жасырын арналарын құруға және құпия деректерді фильтрлеу үшін осал кодты пайдалануға мүмкіндік беретін микро-опциялар мен әр түрлі шабуыл сценарийлерінің кэшіндегі өзгерістерді анықтау (мысалы, үшінші іске қосу кезінде деректердің ағып кету процесін ұйымдастыру) - JIT қозғалтқыштарындағы және виртуалды машиналардағы партия коды) және ядро ​​мен пайдаланушы кеңістігіндегі процестер арасындағы.

Микро-оптикалық кэшті қолдана отырып, Spectre шабуылының нұсқасын қою арқылы зерттеушілер қателіктерді түзету кезінде қателіктер жиілігі 965.59% және 0.22 кбит / с жылдамдықпен 785.56 кбит / с жылдамдыққа қол жеткізді, егер сол жадта ағып кетсе. мекен-жай. және артықшылық деңгейі.

Әр түрлі артықшылық деңгейлерінде (ядро мен пайдаланушы кеңістігі арасында) ағып кету кезінде өткізу қабілеті қателерді түзетумен 85,2 Кбит / с және 110,96% қателіктермен 4 Кбит / с болды.

AMD Zen процессорларына шабуыл жасағанда, әр түрлі логикалық процессорлық ядролардың арасында ағып кету кезінде, өткізу қабілеті 250% қателікпен 5,59 Кбит / с және қателерді түзетумен 168,58 Кбит / с болды. Классикалық Spectre v1 әдісімен салыстырғанда жаңа шабуыл 2,6 есе жылдам болып шықты.

Микро-оптикалық кэш шабуылын азайту Spectre қорғанысы қосылғаннан гөрі өнімділікті төмендететін өзгерістерді қажет етеді деп күтілуде.

Оңтайлы ымыраға келу үшін мұндай шабуылдарды кэштеуді өшіру арқылы емес, аномалия бақылау деңгейінде және шабуылдардың типтік кэш күйлерін анықтау арқылы бұғаттау ұсынылады.

Spectre шабуылдарындағыдай, ядроның ағуын немесе басқа процестерді ұйымдастыру белгілі бір сценарийдің орындалуын талап етеді (гаджеттер) процедуралардың жағында, бұл нұсқаулықтың алыпсатарлық орындалуына әкеледі.

Linux ядросында 100-ге жуық осындай құрылғылар табылды және олар жойылады, бірақ оларды шығаратын шешімдер үнемі табылып отырады, мысалы, ядрода арнайы жасалған BPF бағдарламаларын іске қосумен байланысты.

Finalmente егер сіз бұл туралы көбірек білгіңіз келсе, сіз мәліметтерді тексере аласыз Келесі сілтемеде.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.