Ata identifikuan një lloj të ri sulmi që prek procesorët Intel dhe AMD

Logo e Bug Inside Intel

Një grup prej Studiuesit nga Universiteti i Virxhinias dhe Kalifornisë kanë paraqitur një lloj të ri sulmi në strukturat e mikroarkitekturës së përpunuesve Intel dhe AMD.

Metoda e propozuar e sulmit shoqërohet me përdorimin e një memorie të ndërmjetme të mikro-operacioneve (memorje mikro-op) në procesorë, të cilët mund të përdoren për të nxjerrë informacione që janë vendosur gjatë ekzekutimit spekulativ të udhëzimeve.

Observedshtë vërejtur se metoda e re në mënyrë të konsiderueshme tejkalon sulmin Spectre v1 për sa i përket performancës, e bën të vështirë zbulimin e sulmit dhe nuk bllokohet nga metodat ekzistuese të mbrojtjes kundër sulmeve përmes kanaleve anësore të dizajnuara për të bllokuar dobësitë e shkaktuara nga ekzekutimi spekulativ i udhëzimeve.

Për shembull, përdorimi i deklaratës LFENCE bllokon rrjedhjet në fazat e mëvonshme të ekzekutimit spekulativ, por nuk mbron nga rrjedhjet përmes strukturave mikroarkitektonike.

Metoda ndikon në modelet e procesorëve Intel dhe AMD të lëshuara që nga viti 2011, përfshirë seritë Intel Skylake dhe AMD Zen. CPU-të moderne zbërthejnë udhëzimet komplekse të procesorit në mikro-operacione më të thjeshta si RISC, të cilat ruhen në një memorie të veçantë.

Kjo memorje e fshehtë është thelbësisht e ndryshme nga memoriet e nivelit të lartë, nuk është drejtpërdrejt i arritshëm dhe vepron si një mbrojtës transmetues për të hyrë shpejt në rezultatet e dekodimit të udhëzimeve CISC në një mikroinstruksion RISC.

Megjithatë, studiuesit kanë gjetur një mënyrë për të krijuar kushtet që lindin gjatë një konflikti të hyrjes në memorje cache dhe lejimi për të gjykuar përmbajtjen e memorjes së fshehtë të mikro-operacioneve duke analizuar ndryshimet në kohën e ekzekutimit të veprimeve të caktuara.

Memoria e memorjes mikro-op në procesorët Intel është segmentuar në raport me fijet e CPU-së (Hyper-Threading), ndërsa përpunuesit AMD Zen përdor një memorie të përbashkët, gjë që krijon kushte për rrjedhje të të dhënave jo vetëm brenda një fije ekzekutimi, por edhe midis fijeve të ndryshme në SMT (rrjedhja e të dhënave është e mundur midis kodit që funksionon në bërthama të ndryshme logjike të CPU).

Studiuesit propozuan një metodë themelore për të zbuluar ndryshimet në memorien e mikro-opve dhe skenarëve të ndryshëm të sulmit që lejojnë krijimin e kanaleve të fshehta të transmetimit të të dhënave dhe përdorimin e kodit të prekshëm për të filtruar të dhëna konfidenciale, si brenda një procesi të vetëm (për shembull, për të organizuar një proces të rrjedhjes së të dhënave kur ekzekutohet i treti -kodi i partisë në motorët JIT dhe makinat virtuale) dhe midis kernelit dhe proceseve në hapësirën e përdoruesit.

Duke inskenuar një variant të sulmit Spektër duke përdorur memorjen memorëse micro-op, studiuesit arritën të arrijnë një xhiros prej 965.59 Kbps me një normë gabimi prej 0.22% dhe 785.56 Kbps kur përdorin korrigjimin e gabimit, në rast të një rrjedhjeje në të njëjtën memorie hapësira. adresat. dhe nivelin e privilegjit.

Me një rrjedhje që përfshin nivele të ndryshme privilegjesh (midis kernelit dhe hapësirës së përdoruesit), xhiroja ishte 85,2 Kbps me korrigjim të shtuar gabimi dhe 110,96 Kbps me një normë gabimi 4%.

Kur sulmoni procesorët AMD Zen, i cili krijon një rrjedhje midis bërthamave të ndryshme logjike të CPU-së, xhiros ishte 250 Kbps me një normë gabimi prej 5,59% dhe 168,58 Kbps me korrigjimin e gabimit. Krahasuar me metodën klasike Specter v1, sulmi i ri doli të ishte 2,6 herë më i shpejtë.

Zbutja e një sulmi të memorjes së fshehtë të mikro-opit parashikohet të kërkojë më shumë ndryshime degraduese të performancës sesa kur u lejuan mbrojtjet Specter.

Si një kompromis optimal, është propozuar të bllokohen sulme të tilla jo duke çaktivizuar caching, por në nivelin e monitorimit të anomalisë dhe përcaktimit të gjendjeve tipike të cache të sulmeve.

Ashtu si në sulmet Spektri, organizimi i një rrjedhjeje të bërthamës ose proceseve të tjera kërkon ekzekutimin e një skenari të caktuar (vegla) në anën e proceseve të viktimës, duke çuar në ekzekutim spekulativ të udhëzimeve.

Rreth 100 pajisje të tilla janë gjetur në kernelin Linux dhe do të hiqen, por gjenden rregullisht zgjidhje për t'i gjeneruar ato, për shembull ato që lidhen me nisjen e programeve të përpunuara posaçërisht BPF në kernel.

Më në fund nëse jeni të interesuar të dini më shumë për të, ju mund të kontrolloni detajet Në lidhjen vijuese.


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.