Тие идентификуваа нов вид напад што влијае на процесорите Intel и AMD

Лого на логото Интел

Група од Истражувачите од Универзитетот во Вирџинија и Калифорнија претставија нов вид напади кон микроархитектонските структури на процесорите Интел и АМД.

Предложениот метод на напад е поврзана со употреба на средно меморија на микро-операции (микро-оп мемориска меморија) во процесорите, што може да се искористи за да се извлечат информации што се решиле во текот на шпекулативното извршување на упатствата.

Забележано е дека новиот метод значително го надминува нападот на Spectre v1 во однос на перформансите, го отежнува откривањето на нападот и не е блокиран од постојните методи на заштита од напади преку странични канали дизајнирани да блокираат ранливост предизвикана од шпекулативно извршување на упатствата.

На пример, употребата на изјавата LFENCE блокира истекување во подоцнежните фази на шпекулативното извршување, но не заштитува од истекување преку микроархитектонски структури.

Методот влијае на моделите на процесори Intel и AMD објавени од 2011 година, вклучувајќи ги и Intel Skylake и AMD Zen сериите. Современите процесори ги разложуваат сложените упатства за процесорите во поедноставни микро-операции слични на RISC, кои се зачувуваат во посебна меморија.

Оваа меморија е фундаментално различен од кешираните врвни нивоа, не е директно достапен и дејствува како тампон за поток за брз пристап до резултатите од декодирање на инструкциите CISC во микроинструкција RISC.

Сепак, истражувачите најдоа начин да создадат услови што се јавуваат при конфликт за пристап до меморија и дозволете да ја процените содржината на меморијата на микрооперациите со анализа на разликите во времето на извршување на одредени дејства.

Кешот за микро-опции на процесорите на Intel е сегментиран во однос на темите на процесорот (Хипер-нишка), додека процесорите AMD Zen користи споделена кеш меморија, што создава услови за истекување на податоците не само во рамките на една низа на извршување, туку и помеѓу различни нишки во SMT (можно е истекување на податоци помеѓу кодот што работи на различни логички јадра на процесорот).

Истражувачите предложија основен метод за откривање на промени во скриената меморија на микро-операции и разни сценарија за напад што овозможуваат да се создадат прикриени канали за пренос на податоци и да се користи ранлив код за филтрирање на доверливи податоци, и во рамките на еден единствен процес (на пример, да се организира процес на протекување податоци кога се извршува трето -код на партијата во JIT моторите и виртуелните машини) и помеѓу јадрото и процесите во корисничкиот простор.

Со поставување варијанта на нападот Spectre со помош на скриената меморија, истражувачите успеаја да постигнат проток од 965.59 Kbps со стапка на грешка од 0.22% и 785.56 Kbps при користење на корекција на грешка, во случај на истекување во истата меморија простор.адреси. и ниво на привилегија.

Со протекување што опфаќа различни нивоа на привилегии (помеѓу јадрото и корисничкиот простор), пропусната моќ беше 85,2 Kbps со додадена корекција на грешка и 110,96 Kbps со 4% стапка на грешка.

Кога се напаѓаат AMD Zen процесорите, се создава протекување помеѓу различните логички јадра на процесорот, пропусната моќ беше 250 Kbps со стапка на грешка од 5,59% и 168,58 Kbps со корекција на грешка. Во споредба со класичниот метод Spectre v1, новиот напад се покажа 2,6 пати побрз.

За ублажување на нападот за меморија за микро-опции се очекува да бидат потребни повеќе деградирачки промени во перформансите отколку кога беа овозможени одбрамбените спектар.

Како оптимален компромис, се предлага да се блокираат ваквите напади не со оневозможување на кеширање, туку на ниво на следење на аномалија и одредување на типични состојби на кеш на напади.

Како и во нападите на Спектар, организирање на истекување на јадрото или други процеси бара извршување на одредена скрипта (гаџети) од страната на жртвите на процесите, што доведува до шпекулативно извршување на упатствата.

Околу 100 вакви уреди се пронајдени во јадрото на Linux и ќе бидат отстранети, но редовно се наоѓаат решенија за нивно генерирање, на пример, оние поврзани со лансирање на специјално изработени BPF програми во јадрото.

Конечно ако сте заинтересирани да знаете повеќе за тоа, можете да ги проверите деталите На следниот линк.


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

Биди прв да коментираш

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени со *

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.