Viņi identificēja jaunu uzbrukuma veidu, kas ietekmē Intel un AMD procesorus

Bug Inside logotips Intel

Grupa Pētnieki no Virdžīnijas universitātes un Kalifornijas iepazīstināja ar jauna veida uzbrukumiem procesoru mikroarhitektūras struktūrām Intel un AMD.

Piedāvātā uzbrukuma metode ir saistīts ar mikrooperāciju starpposma kešatmiņas izmantošanu (mikro-op kešatmiņa) procesoros, ko var izmantot, lai iegūtu informāciju, kas ir nokārtojusies spekulatīvās instrukciju izpildes gaitā.

Tiek novērots, ka jaunā metode ievērojami pārspēj Spectre uzbrukumu v1 veiktspējas ziņā tas apgrūtina uzbrukuma atklāšanu un netiek bloķēts ar esošajām aizsardzības metodēm pret uzbrukumiem, izmantojot sānu kanālus, kas paredzēti, lai bloķētu ievainojamību, ko izraisa spekulatīvs instrukciju izpildījums.

Piemēram, LFENCE paziņojuma izmantošana bloķē noplūdi vēlākajos spekulatīvās izpildes posmos, bet neaizsargā pret noplūdi caur mikroarhitektūras struktūrām.

Metode ietekmē Intel un AMD procesoru modeļus, kas izlaisti kopš 2011. gada, ieskaitot Intel Skylake un AMD Zen sērijas. Mūsdienīgi procesori sarežģītas procesora instrukcijas sadala vienkāršākās RISC līdzīgās mikrooperācijās, kas ir kešatmiņā atsevišķā kešatmiņā.

Šī kešatmiņa būtiski atšķiras no augstākā līmeņa kešatmiņām, nav tieši pieejams un darbojas kā straumes buferis, lai ātri piekļūtu CISC instrukciju dekodēšanas rezultātiem RISC mikroinstrukcijā.

Tomēr pētnieki ir atraduši veidu, kā radīt apstākļus, kas rodas kešatmiņas piekļuves konflikta laikā un ļauj spriest par mikrooperāciju kešatmiņas saturu, analizējot atsevišķu darbību izpildes laika atšķirības.

Intel procesoru mikro-op kešatmiņa ir segmentēta attiecībā pret CPU pavedieniem (Hyper-Threading), kamēr procesori AMD Zen izmanto koplietojamo kešatmiņu, kas rada apstākļus datu noplūdei ne tikai vienā izpildes pavedienā, bet arī starp dažādiem SMT pavedieniem (datu noplūde ir iespējama starp kodu, kas darbojas dažādos loģiskos CPU kodolos).

Pētnieki ierosināja pamata metodi atklāt izmaiņas mikro-op kešatmiņā un dažādos uzbrukuma scenārijos, kas ļauj izveidot slēptus datu pārraides kanālus un izmantot jutīgu kodu sensitīvu datu filtrēšanai, gan vienā procesā (piemēram, lai organizētu datu noplūdes procesu, palaižot trešo partijas kods JIT dzinējos un virtuālajās mašīnās) un starp kodolu un procesiem lietotāja telpā.

Iestatot Spectre uzbrukuma variantu, izmantojot mikro-op kešatmiņu, pētniekiem izdevās sasniegt 965.59 Kbps caurlaidspēju ar kļūdu līmeni 0.22% un 785.56 Kbps, lietojot kļūdu korekciju, ja tajā pašā atmiņā ir noplūde. atstarpe. adreses. un privilēģiju līmenī.

Ar noplūdi, kas aptver dažādus privilēģiju līmeņus (starp kodolu un lietotāja telpu), caurlaide bija 85,2 Kbps ar pievienotu kļūdu labojumu un 110,96 Kbps ar 4% kļūdu līmeni.

Uzbrūkot AMD Zen procesoriem, radot noplūdi starp dažādiem loģiskiem CPU kodoliem, caurlaidspēja bija 250 Kbps ar 5,59% kļūdu līmeni un 168,58 Kbps ar kļūdu labošanu. Salīdzinot ar klasisko Spectre v1 metodi, jaunais uzbrukums izrādījās 2,6 reizes ātrāks.

Paredzams, ka mikro-op kešatmiņas uzbrukuma mazināšanai būs nepieciešamas vairāk veiktspēju pasliktinošas izmaiņas nekā tad, kad iespējoja Spectre aizsardzību.

Kā optimālu kompromisu tiek ierosināts bloķēt šādus uzbrukumus nevis atspējojot kešatmiņu, bet gan anomāliju uzraudzības līmenī un nosakot uzbrukumu tipiskos kešatmiņas stāvokļus.

Tāpat kā Spectre uzbrukumos, lai organizētu kodola noplūdi vai citus procesus, ir nepieciešams izpildīt noteiktu skriptu (sīkrīkus) upura pusē procesos, kas noved pie spekulatīvas instrukciju izpildes.

Aptuveni 100 šādas ierīces ir atrastas Linux kodolā un tiks noņemtas, taču to ģenerēšanai regulāri tiek rasti risinājumi, piemēram, tie, kas saistīti ar īpaši izstrādātu BPF programmu palaišanu kodolā.

Beidzot ja jūs interesē uzzināt vairāk par to, varat pārbaudīt informāciju Šajā saitē.


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.