Идентификовали су нову врсту напада која погађа Интел и АМД процесоре

Буг Инсиде лого Интел

Група од Истраживачи са Универзитета Виргиниа и Калифорније представили су нову врсту напада на микроархитектурне структуре процесора Интел и АМД.

Предложени метод напада је повезан са употребом средњег кеша микро-операција (мицро-оп цацхе) у процесорима, који се могу користити за извлачење информација које су се населиле током спекулативног извршавања инструкција.

Примећује се да нова метода значајно надмашује Спецтре Аттацк в1 у смислу перформанси, отежава откривање напада и није блокиран постојећим методама заштите од напада путем бочних канала дизајнираних за блокирање рањивости изазваних шпекулативним извршавањем инструкција.

На пример, употреба изјаве ЛФЕНЦЕ блокира цурење у каснијим фазама спекулативног извршења, али не штити од цурења кроз микроархитектурне структуре.

Метода утиче на моделе Интел и АМД процесора објављене од 2011. године, укључујући Интел Скилаке и АМД Зен серију. Савремени процесори сложе сложене процесорске инструкције у једноставније микрооперације налик на РИСЦ, који се кеширају у посебном кешу.

Ова кеш меморија се фундаментално разликује од кеша највишег нивоа, није директно доступан и делује као ме успремник за брзи приступ резултатима декодирања ЦИСЦ упутстава у РИСЦ микроинструкцију.

Међутим, истраживачи су пронашли начин да створе услове који настају током сукоба приступа кеш меморији и омогућавање суђења о садржају кеша микро-операција анализом разлика у времену извршења одређених радњи.

Кеш микро-опција на Интеловим процесорима је сегментирана у односу на ЦПУ нити (Хипер-Тхреадинг), док процесори АМД Зен користи заједничку кеш меморију, што ствара услове за цурење података не само унутар једне нити извршења, већ и између различитих нити у СМТ-у (цурење података је могуће између кода покренутог на различитим логичким језгрима ЦПУ-а).

Истраживачи су предложили основну методу за откривање промена у кеш меморији микро-оперативних система и различитих сценарија напада који омогућавају стварање тајних канала за пренос података и коришћење рањивог кода за филтрирање поверљивих података, како у оквиру једног процеса (на пример, за организовање процеса цурења података приликом покретања трећег -парти код у ЈИТ моторима и виртуелним машинама) и између језгра и процеса у корисничком простору.

Инсценирајући варијанту напада Спецтре користећи микро-опцију предмеморије, истраживачи су успели да постигну проток од 965.59 Кбпс са стопом грешке од 0.22% и 785.56 Кбпс када користе корекцију грешака, у случају цурења унутар исте меморије простор. адресе. и ниво привилегија.

Са цурењем које обухвата различите нивое привилегија (између језгра и корисничког простора), проток је био 85,2 Кбпс са додатном корекцијом грешака и 110,96 Кбпс са стопом грешке од 4%.

При нападу на АМД Зен процесоре, стварајући цурење између различитих логичких процесорских језгара, проток је био 250 Кбпс са стопом грешке од 5,59% и 168,58 Кбпс са корекцијом грешака. У поређењу са класичном методом Спецтре в1, испоставило се да је нови напад био 2,6 пута бржи.

Очекује се да ће ублажавање микро-оп кеш напада захтевати више промена које смањују перформансе него када је била омогућена Спецтре одбрана.

Као оптималан компромис, предложено је блокирање таквих напада не онемогућавањем предмеморирања, већ на нивоу праћења аномалија и одређивања типичних стања кеш меморије напада.

Као у нападима на Спецтре, организовање цурења језгра или других процеса захтева извршење одређене скрипте (уређаји) на жртвиној страни процеса, што доводи до спекулативног извршавања упутстава.

Око 100 таквих уређаја пронађено је у језгру Линука и биће уклоњени, али се редовно проналазе решења за њихово генерисање, на пример она повезана са покретањем посебно израђених БПФ програма у језгру.

Коначно ако сте заинтересовани да сазнате више о томе, можете проверити детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.