AMD işlemcileri etkileyen ve veri sızıntısına neden olan yeni bir saldırı olan SQUIP

bir grup benGraz Teknoloji Üniversitesi'nden araştırmacılar (Avusturya), eskiden MDS, NetSpectre, Throwhammer ve ZombieLoad saldırılarını geliştirmesiyle tanınan, yeni bir yan kanal saldırısı ortaya çıkardı (CVE-2021-46778), CPU'nun farklı yürütme birimlerinde talimatların yürütülmesini programlamak için kullanılan AMD işlemcinin zamanlayıcı kuyruğunda.

Saldırı denilen SQUIP, hesaplamalarda kullanılan verilerin başka bir işlemde belirlenmesini sağlar. veya sanal makine veya sistem erişim kontrol mekanizmalarından geçmeden veri alışverişine izin veren süreçler veya sanal makineler arasında gizli bir iletişim kanalı düzenleyin.

W 1., 2. ve 3. Zen mikro mimarilerine dayalı AMD CPU'lar nesil (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) etkileniyor Simultaneous Multithreading (SMT) teknolojisi kullanıldığında.

Modern CPU'lar, performansı en üst düzeye çıkarmak için birden fazla talimatın aynı anda yürütüldüğü bir süperskalar tasarım kullanır. Bu CPU'lar komutları bir ardışık düzende birkaç aşamada işler: (1) getirme, (2) kod çözme, (3) program/yürütme ve (4) getirme.

Saldırı, çekişmenin oluşma düzeyinin değerlendirilmesine dayanmaktadır (çekişme seviyesi) farklı zamanlayıcı kuyruklarında ve aynı fiziksel CPU üzerinde başka bir SMT iş parçacığında gerçekleştirilen kontrol işlemleri başlatılırken gecikmelerin ölçülmesi yoluyla yapılır. İçeriği analiz etmek için, kuyruğu bir dizi referans değerle doldurmayı ve yeniden yükleme sırasında bunlara erişim süresini ölçerek değişiklikleri belirlemeyi içeren Prime+Probe yöntemi kullanıldı.

Program/yürütme aşaması, talimat düzeyi paralelliğini en üst düzeye çıkarmak için komutları sıra dışı olarak işleyebilir. Bu aşamaların her birini kısaca açıklıyoruz:

-Arama. CPU, L1i önbelleğinden yürütülecek bir sonraki talimatı arar. 
-Kodunu çöz. Verimli yürütmeye izin vermek için, elde edilen talimatların (makro işlemler) bir veya daha fazla basit mikroişlemlere (µops) kodu çözülür ve bir µop kuyruğuna yerleştirilir. Bu µop'lar, planlandıkları ve yürütüldükleri arka uca beslenir.
-Programla/Çalıştır. Programlayıcı(lar) hangi µop'ların yürütmeye hazır olduğunu (mevcut girdilere sahip) takip eder ve bunları dinamik olarak (sıra dışı) kullanılabilir yürütme birimlerine programlar. Bir CPU çekirdeğinin birden çok yürütme birimi vardır ve birden çok aritmetik ve mantık birimine (ALU'lar), şube yürütme birimlerine (BRU'lar), adres oluşturma birimlerine (AGU'lar) sahip olabilir.

Deney sırasında, araştırmacılar 4096 bit özel RSA anahtarını tamamen yeniden oluşturabildiler bir sayıyı bir güç modülüne yükseltmek için Montgomery algoritmasını kullanan mbedTLS 3.0 şifreleme kitaplığını kullanarak dijital imzalar oluşturmak için kullanılır. Anahtarı belirlemek için 50.500 iz gerekliydi.

Toplam saldırı süresi 38 dakika sürdü. Farklı süreçler ve KVM hipervizörü tarafından kontrol edilen sanal makineler arasında sızıntı sağlayan saldırı çeşitleri gösterilmektedir. Ayrıca yöntemin sanal makineler arasında 0,89 Mbit/s hızında ve işlemler arasında 2,70 Mbit/s hızında %0,8'den daha az hata oranıyla gizli veri aktarımını düzenlemek için kullanılabileceği gösterilmiştir.

CPU çekirdeği, bağımsız talimat akışlarını yürüten ancak L1i önbelleği gibi kaynakları paylaşan birden çok mantıksal çekirdeğe veya iş parçacığına bölünmüştür. Bu iş parçacıklarının µop'ları, daha yüksek toplam kullanıma izin vermek için yürütme birimlerini dinamik olarak paylaşır. Çekirdeğin farklı bölümlerinin bölünmesi.
Rekabetçi değişim yoluyla yapılır. AMD Zen mimarileri iki iş parçacığına izin verir
çekirdek başına. Bu iş parçacıkları, işletim sistemi tarafından yönetilen tek bir programdan veya farklı programlardan olabilir.

Intel işlemciler hassas değildir tek bir zamanlama kuyruğu kullandıkları için saldırıya uğrarken, savunmasız AMD işlemciler her yürütme birimi için ayrı kuyruklar kullanır.

Bilgi sızıntısını engellemeye çözüm olarak, AMD önerilir o geliştiriciler her zaman matematiksel hesaplamaları sabit zamanda gerçekleştiren algoritmalar kullanın, işlenen verilerin niteliği ne olursa olsun ve ayrıca gizli verilere dayalı çatallanmayı önler.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, ayrıntılara şuradan bakabilirsiniz: sonraki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.