Si hunn eng nei Zort Attack identifizéiert déi Intel an AMD Prozessoren beaflossen

Bug Inside Logo Intel

E Grupp vu Fuerscher vun der University of Virginia a Kalifornien hunn eng nei Zort Attack presentéiert zu de Mikroarchitekturstrukture vun de Prozessoren Intel an AMD.

Déi proposéiert Attack Method ass verbonne mat der Notzung vun engem Zwëschencache vu Mikrooperatiounen (Micro-op Cache) a Prozessoren, déi kënne benotzt ginn fir Informatioun ze extrahieren déi sech am Laaf vun der spekulativer Ausféierung vun Instruktiounen niddergelooss hunn.

Et gëtt observéiert datt nei Method besser wéi Specter Attack v1 wat d'Performance ugeet, mécht et et schwéier den Ugrëff z'entdecken a gëtt net blockéiert duerch existent Schutzmethoden géint Attacken duerch Niewekanälen, déi fir Schwächen ze blockéieren, déi duerch spekulativ Ausféierung vun Instruktioune verursaacht ginn.

Zum Beispill, d'Benotzung vun der LFENCE Ausso blockéiert Leckage an de spéideren Etappe vun der spekulativer Ausféierung, awer schützt net géint Leckage duerch mikroarchitektonesch Strukturen.

D'Method betrëfft Intel an AMD Prozessor Modeller déi zënter 2011 verëffentlecht ginn, abegraff Intel Skylake an AMD Zen Serie. Modern CPUs briechen komplex Prozessorinstruktiounen a méi einfach RISC-ähnlech Mikrooperatiounen, déi an engem getrennten Cache gespäichert sinn.

Dëse Cache ass grondsätzlech anescht wéi Top-Cache, ass net direkt zougänglech an handelt als Stroumbuffer fir séier op d'Resultater vun der Decodéierung vun CISC Instruktiounen an eng RISC Mikroinstruktioun ze kommen.

Wéi och ëmmer, d'Fuerscher hunn e Wee fonnt fir d'Konditioune ze kreéieren déi entstinn während engem Cache Zougangskonflikt an erlaben den Inhalt vum Cache vun de Mikrooperatiounen ze jugéieren andeems d'Differenzen an der Ausféierungszäit vu verschiddenen Aktiounen analyséiert ginn.

De Micro-op Cache op Intel Prozessoren ass segmentéiert par rapport zu CPU Threads (Hyper-Threading), während d'Veraarbechter AMD Zen benotzt e gemeinsame Cache, wat Konditioune fir Datenleckage kreéiert net nëmmen an engem Fuedem vun der Ausféierung, awer och tëscht verschiddene Fäegkeeten am SMT (Datenleckage ass méiglech tëscht Code deen op verschiddene logesche CPU-Cores leeft).

D'Fuerscher hunn eng Basis Method proposéiert Verännerungen am Cache vu Mikro-Ops a verschiddenen Attackszenarien z'entdecken, déi et erméigleche verstoppten Dateniwwerdroungskanäl ze schafen an de vulnerabele Code ze benotze fir sensibel Daten ze filteren, béid an engem eenzege Prozess (zum Beispill, e Prozess vun Dateleck z'organiséieren wann een drëtt leeft -Partykode bei JIT Motoren a virtuelle Maschinnen) an tëscht dem Kernel a Prozesser am Benotzerraum.

Duerch eng Variante vum Specter Attack mam Micro-op Cache inszenéieren, hunn d'Fuerscher et fäerdeg bruecht en Duerchsatz vun 965.59 Kbps mat enger Feelerquote vun 0.22% an 785.56 Kbps ze erreechen wann se Feelerkorrektioun benotzen, am Fall vun engem Leck am selwechte Gedächtnis Raum. Adressen. a Privileg Niveau.

Mat engem Leck deen iwwer verschidde Privilegniveauen (tëscht Kernel a Benotzerraum) ass, war den Duerchsatz 85,2 Kbps mat zousätzlech Feelerkorrektur an 110,96 Kbps mat enger 4% Feelerrate.

Beim Ugrëff op AMD Zen Prozessoren, e Leck tëscht verschiddene logesche CPU-Cores ze kreéieren, war den Duerchsatz 250 Kbps mat enger Feelerquote vun 5,59% an 168,58 Kbps mat Feelerkorrektur. Am Verglach mat der klassescher Specter v1 Method ass den neien Attack 2,6 mol méi séier.

Mitigéiere vun engem Micro-op Cache Attack gëtt viraussiichtlech méi performant ofbaut Ännerungen ze erfuerderen wéi wann d'Spekter Verteidegung aktivéiert gouf.

Als optimale Kompromiss gëtt et virgeschloen esou Attacken ze blockéieren net andeems de Cache deaktivéiert, mee um Niveau vun der Anomalie-Iwwerwaachung a Bestëmmung vun typeschen Cache-Zoustänn vun den Attacken.

Wéi an de Spectre Attacken, e Leck vum Kernel oder aner Prozesser z'organiséieren erfuerdert d'Ausféierung vun engem gewësse Skript (Gadgeten) op der Säit vum Affer vu Prozesser, wat zu enger spekulativer Ausféierung vun Instruktioune féiert.

Ronn 100 sou Geräter sinn am Linux Kernel fonnt ginn a ginn ewechgeholl, awer Léisunge gi reegelméisseg fonnt fir se ze generéieren, zum Beispill déi verbonne mat der starten speziell ausgeschaffte BPF Programmer am Kernel.

Endlech wann Dir interesséiert sidd méi doriwwer ze wëssen, kënnt Dir d'Detailer kontrolléieren An de folgende Link.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.