Jie nustatė naujo tipo atakas, kuri paveikė „Intel“ ir AMD procesorius

„Bug Inside“ logotipas „Intel“

Grupė Mokslininkai iš Virdžinijos universiteto ir Kalifornijos pateikė naujo tipo atakas į procesorių mikroarchitektūros struktūras „Intel“ ir AMD.

Siūlomas atakos metodas yra siejamas su tarpinių mikrooperacijų talpyklos naudojimu („micro-op“ talpykla) procesoriuose, kuri gali būti naudojama informacijai, kuri nusistovėjo vykdant spekuliacinius nurodymus, išgauti.

Pastebima, kad naujas metodas gerokai lenkia „Spectre attack v1“ kalbant apie našumą, tai apsunkina atakos aptikimą ir nėra užblokuotas esamais apsaugos nuo atakų metodais šalutiniais kanalais, skirtais užkirsti kelią spragoms, kurias sukelia spekuliacinis instrukcijų vykdymas.

Pavyzdžiui, LFENCE teiginio naudojimas blokuoja nutekėjimą vėlesniuose spekuliacinio vykdymo etapuose, tačiau neapsaugo nuo nutekėjimo per mikroarchitektūrines struktūras.

Šis metodas veikia „Intel“ ir „AMD“ procesorių modelius, išleistus nuo 2011 m. įskaitant „Intel Skylake“ ir „AMD Zen“ serijas. Šiuolaikiniai procesoriai sudėtingas procesoriaus instrukcijas skaido į paprastesnes į RISC panašias mikrooperacijas, kurie yra talpykloje atskiroje talpykloje.

Ši talpykla iš esmės skiriasi nuo aukščiausio lygio talpyklų, nėra tiesiogiai prieinamas ir veikia kaip srauto buferis, kad būtų galima greitai pasiekti CISC instrukcijų dekodavimo į RISC mikroinstrukciją rezultatus.

Tačiau tyrėjai rado būdą sukurti sąlygas, kylančias dėl talpyklos prieigos konflikto ir leidžianti spręsti apie mikrooperacijų talpyklą, analizuojant tam tikrų veiksmų vykdymo laiko skirtumus.

„Intel“ procesorių „micro-op“ talpykla yra segmentuota, palyginti su procesoriaus gijomis („Hyper-Threading“), o procesoriai „AMD Zen“ naudoja bendrą talpyklą, tai sukuria sąlygas nutekėti duomenis ne tik per vieną vykdymo giją, bet ir tarp skirtingų SMT gijų (duomenų nutekėjimas galimas tarp kodo, veikiančio skirtingose ​​loginėse CPU šerdyse).

Tyrėjai pasiūlė pagrindinį metodą aptikti mikrooperatyvų talpyklos pokyčius ir įvairius atakų scenarijus, kurie leidžia sukurti paslėptus duomenų perdavimo kanalus ir naudoti pažeidžiamą kodą konfidencialiems duomenims filtruoti tiek vieno proceso metu (pavyzdžiui, organizuoti duomenų nutekėjimo procesą, kai vykdoma trečioji programa partijos kodas JIT varikliuose ir virtualiose mašinose) ir tarp branduolio bei procesų vartotojo erdvėje.

Surengdami „Spectre“ atakos variantą naudodami „micro-op“ talpyklą, mokslininkams pavyko pasiekti 965.59 Kbps pralaidumą naudojant 0.22% klaidos koeficientą ir 785.56 Kbps naudojant klaidų taisymą, jei nutekėjo toje pačioje atmintyje. tarpas. adresai. ir privilegijos lygiu.

Kai nuotėkis apima skirtingus privilegijų lygius (tarp branduolio ir vartotojo vietos), pralaidumas buvo 85,2 Kbps su pridėta klaidų taisymu ir 110,96 Kbps su 4% klaidų lygiu.

Puolant AMD Zen procesorius, sukuriant nuotėkį tarp skirtingų loginių procesoriaus branduolių, pralaidumas buvo 250 Kbps su 5,59% klaidų lygiu ir 168,58 Kbps su klaidų taisymu. Palyginti su klasikiniu „Spectre v1“ metodu, nauja ataka pasirodė 2,6 karto greitesnė.

Manoma, kad norint sušvelninti „micro-op“ talpyklos ataką, reikės daugiau naikinti našumą nei tada, kai buvo įjungta „Spectre“ gynyba.

Kaip optimalų kompromisą siūloma blokuoti tokias atakas ne išjungiant talpyklą, bet anomalijų stebėjimo ir tipiškų atakų talpyklos būsenų lygiu.

Kaip ir „Spectre“ atakose, organizuojant branduolio nutekėjimą ar kitus procesus, reikia atlikti tam tikrą scenarijų (dalykėlių) aukos procesų pusėje, todėl spekuliatyviai vykdomi nurodymai.

Maždaug 100 tokių įrenginių buvo rasti „Linux“ branduolyje ir bus pašalinti, tačiau reguliariai randami sprendimai juos generuoti, pavyzdžiui, susijusius su specialiai sukurtų BPF programų paleidimu branduolyje.

Pagaliau jei norite sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.