Zidentyfikowali nowy typ ataku, który wpływa na procesory Intel i AMD

Logo Bug Inside Intel

Grupa Naukowcy z University of Virginia and California przedstawili nowy typ ataku do struktur mikroarchitektury procesorów Intel i AMD.

Proponowana metoda ataku wiąże się z użyciem pośredniej pamięci podręcznej mikrooperacji (micro-op cache) w procesorach, za pomocą której można wydobyć informacje, które ustaliły się w trakcie spekulatywnego wykonywania instrukcji.

Zauważono, że nowa metoda znacznie przewyższa atak Spectre v1 pod względem wydajności utrudnia wykrycie ataku i nie jest blokowany przez istniejące metody ochrony przed atakami przez kanały boczne, których celem jest blokowanie podatności spowodowanych spekulacyjnym wykonywaniem instrukcji.

Na przykład użycie instrukcji LFENCE blokuje wyciek na późniejszych etapach wykonania spekulacyjnego, ale nie chroni przed wyciekiem przez struktury mikroarchitekturalne.

Metoda dotyczy modeli procesorów Intel i AMD wydanych od 2011 roku, w tym serie Intel Skylake i AMD Zen. Nowoczesne procesory rozkładają złożone instrukcje procesora na prostsze mikrooperacje podobne do RISC, które są przechowywane w osobnej pamięci podręcznej.

Ta pamięć podręczna różni się zasadniczo od pamięci podręcznych najwyższego poziomu, nie jest bezpośrednio dostępny i działa jako bufor strumienia, aby szybko uzyskać dostęp do wyników dekodowania instrukcji CISC do mikroinstrukcji RISC.

Jednak naukowcy znaleźli sposób na stworzenie warunków, które pojawiają się podczas konfliktu dostępu do pamięci podręcznej i pozwalają ocenić zawartość pamięci podręcznej mikrooperacji poprzez analizę różnic w czasie wykonywania niektórych czynności.

Pamięć podręczna mikrooperacji w procesorach Intel jest podzielona na segmenty względem wątków procesora (Hyper-Threading), podczas gdy procesory AMD Zen korzysta ze współdzielonej pamięci podręcznej, co stwarza warunki do wycieku danych nie tylko w ramach jednego wątku wykonania, ale także między różnymi wątkami w SMT (wyciek danych jest możliwy między kodem działającym na różnych logicznych rdzeniach procesora).

Badacze zaproponowali podstawową metodę wykrywanie zmian w pamięci podręcznej mikrooperacji i różnych scenariuszy ataków, które pozwalają tworzyć ukryte kanały transmisji danych i wykorzystywać wrażliwy kod do filtrowania wrażliwych danych, zarówno w ramach jednego procesu (na przykład w celu zorganizowania procesu wycieku danych podczas uruchamiania trzeciego kod firmowy w silnikach JIT i maszynach wirtualnych) oraz między jądrem a procesami w przestrzeni użytkownika.

Przeprowadzając wariant ataku Spectre przy użyciu pamięci podręcznej mikrooperacji, naukowcom udało się osiągnąć przepustowość 965.59 Kb / s ze współczynnikiem błędów 0.22% i 785.56 Kb / s przy użyciu korekcji błędów, w przypadku wycieku w tej samej pamięci spacja, adresy. i poziom uprawnień.

W przypadku przecieku obejmującego różne poziomy uprawnień (między jądrem a przestrzenią użytkownika), przepustowość wynosiła 85,2 Kb / s z dodatkową korekcją błędów i 110,96 Kb / s ze współczynnikiem błędów 4%.

Podczas ataku na procesory AMD Zen, tworząc przeciek między różnymi logicznymi rdzeniami procesora, przepustowość wynosiła 250 Kb / s ze stopą błędów 5,59% i 168,58 Kb / s z korekcją błędów. W porównaniu z klasyczną metodą Spectre v1, nowy atak okazał się 2,6 razy szybszy.

Oczekuje się, że złagodzenie ataku na pamięć podręczną mikrooperacji będzie wymagało więcej zmian obniżających wydajność niż w przypadku włączenia ochrony Spectre.

Jako optymalny kompromis proponuje się blokowanie takich ataków nie przez wyłączenie buforowania, ale na poziomie monitorowania anomalii i określania typowych stanów pamięci podręcznej ataków.

Podobnie jak w atakach Spectre, zorganizowanie wycieku jądra lub innych procesów wymaga wykonania określonego skryptu (gadżety) po stronie procesów ofiary, prowadząc do spekulatywnego wykonywania instrukcji.

W jądrze Linuksa znaleziono około 100 takich urządzeń i zostaną one usunięte, ale regularnie znajdują się rozwiązania, które je generują, na przykład te związane z uruchamianiem w jądrze specjalnie spreparowanych programów BPF.

W końcu jeśli chcesz dowiedzieć się więcej na ten tematmożesz sprawdzić szczegóły W poniższym linku.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.