Они выявили новый тип атаки, затрагивающий процессоры Intel и AMD.

Ошибка внутри логотипа Intel

Группа Исследователи из Университета Вирджинии и Калифорнии представили новый тип атаки. к микроархитектурным структурам процессоров Intel и AMD.

Предлагаемый способ атаки связано с использованием промежуточного кеша микроопераций (кэш микроопераций) в процессорах, которые можно использовать для извлечения информации, которая установилась в ходе спекулятивного выполнения инструкций.

Замечено, что новый метод значительно превосходит Spectre Attack v1 с точки зрения производительности затрудняет обнаружение атаки и не блокируется существующими методами защиты от атак через побочные каналы, предназначенные для блокировки уязвимостей, вызванных спекулятивным исполнением инструкций.

Например, использование оператора LFENCE блокирует утечку на более поздних этапах спекулятивного исполнения, но не защищает от утечки через микроархитектурные структуры.

Метод влияет на модели процессоров Intel и AMD, выпущенные с 2011 года, включая серию Intel Skylake и AMD Zen. Современные процессоры разбивают сложные инструкции процессора на более простые микрооперации, подобные RISC, которые кешируются в отдельном кеше.

Этот кеш принципиально отличается от кешей верхнего уровня, не доступен напрямую и действует как буфер потока для быстрого доступа к результатам декодирования инструкций CISC в микрокоманду RISC.

Однако исследователи нашли способ создать условия, возникающие при конфликте доступа к кешу и позволяя судить о содержимом кэша микроопераций, анализируя различия во времени выполнения определенных действий.

Кэш микроопераций на процессорах Intel сегментирован относительно потоков ЦП. (Hyper-Threading), а процессоры AMD Zen использует общий кеш, что создает условия для утечки данных не только внутри одного потока выполнения, но и между разными потоками в SMT (утечка данных возможна между кодом, выполняющимся на разных логических ядрах ЦП).

Исследователи предложили базовый метод. для обнаружения изменений в кеше микроопераций и различных сценариев атак, позволяющих создавать скрытые каналы передачи данных и использовать уязвимый код для фильтрации конфиденциальных данных, как в рамках одного процесса (например, для организации процесса утечки данных при запуске третьего -частный код в JIT-движках и виртуальных машинах), а также между ядром и процессами в пользовательском пространстве.

Проведя вариант атаки Spectre с использованием кеш-памяти микроопераций, исследователям удалось достичь пропускной способности 965.59 Кбит / с с частотой ошибок 0.22% и 785.56 Кбит / с при использовании коррекции ошибок в случае утечки в той же памяти. пробел. адреса. и уровень привилегий.

С утечкой, охватывающей разные уровни привилегий (между ядром и пространством пользователя), пропускная способность составила 85,2 Кбит / с с добавленной коррекцией ошибок и 110,96 Кбит / с с частотой ошибок 4%.

При атаке процессоров AMD Zen, создавая утечку между разными логическими ядрами ЦП, пропускная способность составила 250 Кбит / с с частотой ошибок 5,59% и 168,58 Кбит / с с исправлением ошибок. По сравнению с классическим методом Spectre v1 новая атака оказалась в 2,6 раза быстрее.

Ожидается, что для смягчения атаки кэш-памяти микроопераций потребуется больше изменений, снижающих производительность, чем при включенной защите Spectre.

В качестве оптимального компромисса предлагается блокировать такие атаки не отключением кеширования, а на уровне мониторинга аномалий и определения типичных состояний кеша атак.

Как и в атаках Spectre, организация утечки ядра или других процессов требует выполнения определенного скрипта (гаджеты) на стороне жертвы процессов, приводящие к спекулятивному выполнению инструкций.

Около 100 таких устройств были обнаружены в ядре Linux и будут удалены, но регулярно находят решения для их создания, например, связанные с запуском специально созданных программ BPF в ядре.

В конце концов если вам интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.