De identifierade en ny typ av attack som påverkar Intel- och AMD-processorer

Bug Inside-logotyp Intel

En grupp av Forskare från University of Virginia och Kalifornien har presenterat en ny typ av attack till processornas mikroarkitekturstrukturer Intel och AMD.

Den föreslagna attackmetoden är associerad med användningen av en mellanliggande cache för mikrooperationer (mikro-op cache) i processorer, som kan användas för att extrahera information som har löst sig under spekulativt utförande av instruktioner.

Det observeras att ny metod överträffar betydligt Spectre attack v1 när det gäller prestanda gör det det svårt att upptäcka attacken och blockeras inte av befintliga metoder för skydd mot attacker genom sidokanaler som är utformade för att blockera sårbarheter orsakade av spekulativt utförande av instruktioner.

Till exempel blockerar användningen av LFENCE-uttalandet läckage i de senare stadierna av spekulativ körning, men skyddar inte mot läckage genom mikroarkitektoniska strukturer.

Metoden påverkar Intel- och AMD-processormodeller som släppts sedan 2011, inklusive Intel Skylake och AMD Zen-serien. Moderna processorer bryter ner komplexa processorinstruktioner till enklare RISC-liknande mikrooperationer, som cachas i en separat cache.

Denna cache skiljer sig fundamentalt från toppnivåcacher, är inte direkt tillgänglig och fungerar som en strömbuffert för att snabbt komma åt resultaten av avkodning av CISC-instruktioner till en RISC-mikroinstruktion.

Men forskarna har hittat ett sätt att skapa de villkor som uppstår under en cache-åtkomstkonflikt och låta bedöma innehållet i cacheminnet i mikrooperationerna genom att analysera skillnaderna i exekveringstiden för vissa åtgärder.

Micro-op-cachen på Intel-processorer är segmenterad i förhållande till CPU-trådar (Hyper-Threading), medan processorerna AMD Zen använder en delad cache, vilket skapar villkor för dataläckage inte bara inom en exekveringstråd utan också mellan olika trådar i SMT (dataläckage är möjligt mellan kod som körs på olika logiska CPU-kärnor).

Forskarna föreslog en grundläggande metod för att upptäcka förändringar i cacheminnet för mikro-ops och olika attack-scenarier som gör det möjligt att skapa dolda överföringskanaler och använda sårbar kod för att filtrera konfidentiell data, både inom en enda process (till exempel för att organisera en process för dataläckage när tredje körs -partikod i JIT-motorer och virtuella maskiner) och mellan kärnan och processer i användarutrymmet.

Genom att iscensätta en variant av Spectre-attacken med micro-op-cache lyckades forskarna uppnå en genomströmning på 965.59 Kbps med en felprocent på 0.22% och 785.56 Kbps när felkorrigering användes, i händelse av läckage i samma minne mellanslag. adresser. och privilegieringsnivå.

Med en läcka som spänner över olika behörighetsnivåer (mellan kärnan och användarutrymmet) var genomströmningen 85,2 Kbps med extra felkorrigering och 110,96 Kbps med en 4% felprocent.

När vi attackerar AMD Zen-processorer, vilket skapar en läcka mellan olika logiska CPU-kärnor, var genomströmningen 250 Kbps med en felprocent på 5,59% och 168,58 Kbps med felkorrigering. Jämfört med den klassiska Spectre v1-metoden visade sig den nya attacken vara 2,6 gånger snabbare.

Att lindra en micro-op-cache-attack förväntas kräva mer prestanda-förnedrande förändringar än när Spectre-försvar aktiverades.

Som en optimal kompromiss föreslås det att blockera sådana attacker inte genom att inaktivera cachning utan på nivå med övervakning och bestämning av typiska cache-tillstånd för attacker.

Som i Spectre-attackerna, för att organisera en läcka av kärnan eller andra processer krävs att ett visst skript körs (prylar) på offrets sida av processer, vilket leder till spekulativt genomförande av instruktioner.

Cirka 100 sådana enheter har hittats i Linux-kärnan och kommer att tas bort, men det finns regelbundet lösningar för att generera dem, till exempel de som är associerade med att lansera speciellt utformade BPF-program i kärnan.

Slutligen om du är intresserad av att veta mer om detkan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.