Ugotovili so novo vrsto napada, ki prizadene procesorje Intel in AMD

Logotip Bug Inside Intel

Skupina Raziskovalci z Univerze v Virginiji in Kaliforniji so predstavili novo vrsto napada na mikroarhitekturne strukture procesorjev Intel in AMD.

Predlagana metoda napada je povezan z uporabo vmesnega predpomnilnika mikro-operacij (mikro-op predpomnilnik) v procesorjih, ki se lahko uporabljajo za pridobivanje informacij, ki so se poravnale med špekulativnim izvajanjem navodil.

Opaziti je, da nova metoda znatno presega Spectre attack v1 kar zadeva zmogljivost, otežuje zaznavanje napada in ga obstoječe metode zaščite pred napadi ne blokirajo prek stranskih kanalov, namenjenih blokiranju ranljivosti, ki jih povzroči špekulativno izvajanje navodil.

Na primer, uporaba stavka LFENCE blokira uhajanje v poznejših fazah špekulativne izvedbe, vendar ne ščiti pred uhajanjem skozi mikroarhitekturne strukture.

Metoda vpliva na modele procesorjev Intel in AMD, izdane od leta 2011, vključno s serijama Intel Skylake in AMD Zen. Sodobni procesorji razdelijo zapletena procesorska navodila v enostavnejše RISC podobne mikro-operacije, ki so predpomnjene v ločenem predpomnilniku.

Ta predpomnilnik se bistveno razlikuje od predpomnilnikov na najvišji ravni, ni neposredno dostopen in deluje kot medpomnilnik toka za hiter dostop do rezultatov dekodiranja navodil CISC v mikroinstrukcijo RISC.

Vendar pa raziskovalci so našli način za ustvarjanje pogojev, ki nastanejo med konfliktom dostopa do predpomnilnika in omogočanje presoje vsebine predpomnilnika mikrooperacij z analizo razlik v času izvajanja določenih dejanj.

Predpomnilnik mikro-opcij na Intelovih procesorjih je segmentiran glede na niti procesorja (Hyper-Threading), medtem ko procesorji AMD Zen uporablja skupni predpomnilnik, kar ustvarja pogoje za uhajanje podatkov ne samo znotraj ene niti izvajanja, temveč tudi med različnimi nitmi v SMT (uhajanje podatkov je možno med kodo, ki se izvaja na različnih logičnih jedrih CPU).

Raziskovalci so predlagali osnovno metodo za zaznavanje sprememb v predpomnilniku mikro-operacij in različnih scenarijev napadov, ki omogočajo ustvarjanje prikritih kanalov za prenos podatkov in uporabo ranljive kode za filtriranje zaupnih podatkov, tako v enem samem postopku (na primer za organiziranje procesa uhajanja podatkov med izvajanjem tretjega -party koda v JIT motorjih in navideznih strojih) ter med jedrom in procesi v uporabniškem prostoru.

Z uprizoritvijo različice napada Spectre z uporabo predpomnilnika micro-op je raziskovalcem uspelo doseči prepustnost 965.59 Kbps s stopnjo napak 0.22% in 785.56 Kbps pri uporabi popravka napak, v primeru puščanja znotraj istega pomnilnika naslovi. in privilegij.

Z uhajanjem, ki zajema različne ravni privilegij (med jedrom in uporabniškim prostorom), je bila prepustnost 85,2 Kbps z dodanim popravkom napak in 110,96 Kbps s 4-odstotno stopnjo napak.

Pri napadu na procesorje AMD Zen, ki ustvarja puščanje med različnimi logičnimi jedri CPU, je bila prepustnost 250 Kbps s stopnjo napak 5,59% in 168,58 Kbps s popravkom napak. V primerjavi s klasično metodo Spectre v1 se je nov napad izkazal za 2,6-krat hitrejši.

Za ublažitev napada predpomnilnika mikro-operacij naj bi zahtevalo več sprememb, ki poslabšujejo delovanje, kot takrat, ko je bila omogočena obramba Spectre.

Kot optimalen kompromis se predlaga, da takih napadov blokiramo ne z onemogočanjem predpomnjenja, temveč na ravni spremljanja anomalij in določanja tipičnih stanj napadov v predpomnilniku.

Kot pri napadih Spectre, organizacija puščanja jedra ali drugih procesov zahteva izvajanje določenega skripta (pripomočki) na strani žrtve procesov, kar vodi do špekulativnega izvrševanja navodil.

V jedru Linuxa je bilo najdenih približno 100 takšnih naprav, ki bodo odstranjene, vendar se redno najdejo rešitve za njihovo ustvarjanje, na primer tiste, povezane z zagonom posebej izdelanih programov BPF v jedru.

Končno če vas zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.