Identifikovali nový typ útoku, ktorý ovplyvňuje procesory Intel a AMD

Logo Bug Inside Intel

Skupina Vedci z University of Virginia a California predstavili nový typ útoku do štruktúr mikroarchitektúry procesorov Intel a AMD.

Navrhovaná metóda útoku je spojené s použitím medzipamäte mikrooperácií (micro-op cache) v procesoroch, pomocou ktorých je možné extrahovať informácie, ktoré sa usadili v priebehu špekulatívneho vykonávania pokynov.

Je to pozorované nová metóda výrazne prekonáva útok Spectre v1 z hľadiska výkonu sťažuje detekciu útoku a nie je blokovaný existujúcimi metódami ochrany pred útokmi cez vedľajšie kanály určené na blokovanie zraniteľností spôsobených špekulatívnym vykonávaním pokynov.

Napríklad použitie príkazu LFENCE blokuje únik v neskorších fázach špekulatívneho vykonávania, ale nechráni pred únikom cez mikroarchitektúrne štruktúry.

Táto metóda ovplyvňuje modely procesorov Intel a AMD vydané od roku 2011, vrátane sérií Intel Skylake a AMD Zen. Moderné procesory rozdeľujú zložité inštrukcie procesora na jednoduchšie mikrooperácie podobné RISC, ktoré sú uložené v samostatnej pamäti cache.

Táto vyrovnávacia pamäť sa zásadne líši od kešiek najvyššej úrovne, nie je priamo prístupný a slúži ako vyrovnávacia pamäť toku na rýchly prístup k výsledkom dekódovania pokynov CISC do mikroinštrukcie RISC.

Avšak vedci našli spôsob, ako vytvoriť podmienky, ktoré vzniknú počas konfliktu prístupu do pamäte cache a umožnenie posúdiť obsah medzipamäte mikrooperácií analýzou rozdielov v čase vykonania určitých akcií.

Micro-op cache na procesoroch Intel je segmentovaná vzhľadom na vlákna CPU (Hyper-Threading), zatiaľ čo procesory AMD Zen používa zdieľanú vyrovnávaciu pamäť, čo vytvára podmienky pre únik údajov nielen v rámci jedného vlákna vykonávania, ale aj medzi rôznymi vláknami v SMT (únik údajov je možný medzi kódom bežiacim na rôznych logických jadrách procesora).

Vedci navrhli základnú metódu detegovať zmeny v medzipamäti mikrooperácií a rôzne scenáre útoku, ktoré umožňujú vytvárať skryté kanály na prenos údajov a používať zraniteľný kód na filtrovanie dôverných údajov, a to v rámci jedného procesu (napríklad na usporiadanie procesu úniku údajov pri spustení tretej -stranový kód v motoroch JIT a virtuálnych strojoch) a medzi jadrom a procesmi v užívateľskom priestore.

Zavedením variantu útoku Spectre pomocou mikro-op cache sa vedcom podarilo dosiahnuť priepustnosť 965.59 Kbps s chybovosťou 0.22% a 785.56 Kbps pri použití korekcie chyby, v prípade úniku v tej istej pamäti medzery. a úroveň privilégií.

S únikom, ktorý preklenul rôzne úrovne oprávnení (medzi jadrom a užívateľským priestorom), bola priepustnosť 85,2 kb / s s pridanou opravou chýb a 110,96 kb / s so 4% chybovosťou.

Pri útoku na procesory AMD Zen, ktorý vytvára únik medzi rôznymi logickými jadrami CPU, bola priepustnosť 250 Kbps s chybovosťou 5,59% a 168,58 Kbps s opravou chyby. V porovnaní s klasickou metódou Spectre v1 sa nový útok ukázal 2,6-krát rýchlejší.

Očakáva sa, že zmiernenie útoku micro-op cache si vyžiada viac zmien znižujúcich výkon, ako keď boli povolené ochrany Spectre.

Ako optimálny kompromis sa navrhuje blokovať takéto útoky nie vypnutím ukladania do pamäte cache, ale na úrovni monitorovania anomálií a určovania typických stavov cache útokov.

Rovnako ako pri útokoch Spectre, organizácia úniku jadra alebo iných procesov si vyžaduje vykonanie určitého skriptu (gadgety) na strane procesov, ktoré vedú k špekulatívnemu vykonávaniu pokynov.

V jadre Linuxu sa našlo asi 100 takýchto zariadení a budú odstránené, pravidelne sa však nájdu riešenia na ich generovanie, napríklad tie, ktoré súvisia so spustením špeciálne vytvorených programov BPF v jadre.

Konečne ak máte záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.