그들은 Intel 및 AMD 프로세서에 영향을 미치는 새로운 유형의 공격을 식별했습니다.

버그 인사이드 로고 인텔

의 그룹 버지니아 대학과 캘리포니아 대학의 연구원들이 새로운 유형의 공격을 제시했습니다. 프로세서의 마이크로 아키텍처 구조에 Intel 및 AMD.

제안 된 공격 방법 마이크로 작업의 중간 캐시 사용과 관련이 있습니다. (마이크로 연산 캐시)는 명령의 추측 실행 과정에서 정착 된 정보를 추출하는 데 사용할 수 있습니다.

관찰되는 것은 새로운 방법은 Spectre 공격 v1을 크게 능가합니다. 성능 측면에서 공격 탐지가 어렵고, 추측 성 명령 실행으로 인한 취약성을 차단하도록 설계된 부 채널을 통한 공격에 대한 기존의 보호 방법에 의해 차단되지 않습니다.

예를 들어, LFENCE 문을 사용하면 추론 실행의 후반 단계에서 누출을 차단하지만 마이크로 아키텍처 구조를 통한 누출로부터 보호하지는 않습니다.

이 방법은 2011 년 이후 출시 된 Intel 및 AMD 프로세서 모델에 영향을 미칩니다. Intel Skylake 및 AMD Zen 시리즈를 포함합니다. 최신 CPU는 복잡한 프로세서 명령을보다 간단한 RISC와 같은 마이크로 작업으로 분해합니다. 별도의 캐시에 캐시됩니다.

이 캐시 기본적으로 최상위 캐시와 다릅니다.는 직접 액세스 할 수 없으며 CISC 명령어를 RISC 마이크로 명령어로 디코딩 한 결과에 빠르게 액세스하기위한 스트림 버퍼 역할을합니다.

그러나 연구원들은 캐시 액세스 충돌 중에 발생하는 조건을 생성하는 방법을 찾았습니다. 특정 작업의 실행 시간 차이를 분석하여 마이크로 작업 캐시의 내용을 판단 할 수 있습니다.

Intel 프로세서의 micro-op 캐시는 CPU 스레드를 기준으로 분할됩니다. (하이퍼 스레딩), 프로세서 AMD Zen은 공유 캐시를 사용합니다. 이는 실행의 한 스레드 내 에서뿐만 아니라 SMT의 서로 다른 스레드간에 데이터 유출에 대한 조건을 생성합니다 (CPU의 서로 다른 논리 코어에서 실행되는 코드간에 데이터 유출이 가능함).

연구원들은 기본적인 방법을 제안했습니다. 은밀한 데이터 전송 채널을 생성하고 취약한 코드를 사용하여 단일 프로세스 내에서 민감한 데이터를 필터링 할 수있는 다양한 공격 시나리오 및 마이크로 작업 캐시의 변경 사항을 감지합니다 (예 : 세 번째 실행시 데이터 유출 프로세스 구성). JIT 엔진 및 가상 머신의 파티 코드) 및 커널과 사용자 공간의 프로세스 사이.

Micro-op 캐시를 사용하여 Spectre 공격의 변형을 준비함으로써 연구원은 동일한 메모리 내에서 누출이 발생하는 경우 오류 수정을 사용할 때 965.59 % 및 0.22Kbps의 오류율로 785.56Kbps의 처리량을 달성 할 수있었습니다. 공간. 주소. 및 권한 수준.

서로 다른 권한 수준 (커널과 사용자 공간 사이)에 걸친 누수로 인해 처리량은 오류 수정이 추가 된 85,2Kbps와 110,96 % 오류율의 4Kbps였습니다.

서로 다른 논리적 CPU 코어간에 누출을 일으키는 AMD Zen 프로세서를 공격 할 때 처리량은 오류율 250 %에서 5,59Kbps, 오류 수정시 168,58Kbps였습니다. 기존의 Spectre v1 방법에 비해 새로운 공격은 2,6 배 더 빠른 것으로 나타났습니다.

Micro-op 캐시 공격을 완화하려면 Spectre 방어가 활성화되었을 때보 다 더 많은 성능 저하 변경이 필요할 것으로 예상됩니다.

최적의 절충안으로 캐싱을 비활성화하는 것이 아니라 공격의 일반적인 캐시 상태를 모니터링하고 결정하는 이상 수준에서 이러한 공격을 차단하는 것이 좋습니다.

스펙터 공격에서와 마찬가지로 커널 또는 기타 프로세스의 누출을 구성하려면 특정 스크립트를 실행해야합니다. (가젯) 프로세스의 피해자 측에서 추측에 의한 명령 실행으로 이어집니다.

약 100 개의 이러한 장치가 Linux 커널에서 발견되어 제거 될 예정이지만이를 생성하는 솔루션이 정기적으로 발견됩니다 (예 : 커널에서 특수 제작 된 BPF 프로그램 실행과 관련된 장치).

최종적으로 그것에 대해 더 많이 알고 싶다면, 당신은 세부 사항을 확인할 수 있습니다 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.