Intel ve AMD işlemcileri etkileyen yeni bir saldırı türü belirlediler

Hata Inside logosu Intel

Bir grup Virginia ve California Üniversitesi'nden araştırmacılar yeni bir saldırı türü sundu işlemcilerin mikro mimari yapılarına Intel ve AMD.

Önerilen saldırı yöntemi bir ara mikro işlem önbelleğinin kullanımıyla ilişkilidir İşlemcilerdeki (mikro işlem önbelleği), talimatların spekülatif yürütülmesi sırasında yerleşmiş bilgileri çıkarmak için kullanılabilir.

Gözlenmektedir ki yeni yöntem Spectre attack v1'den önemli ölçüde daha iyi performans gösteriyor performans açısından, saldırının tespit edilmesini zorlaştırır ve talimatların spekülatif yürütülmesinden kaynaklanan güvenlik açıklarını engellemek için tasarlanmış yan kanallar aracılığıyla saldırılara karşı mevcut koruma yöntemleriyle engellenmez.

Örneğin, LFENCE ifadesinin kullanılması spekülatif uygulamanın sonraki aşamalarında sızıntıyı engeller, ancak mikro mimari yapılar yoluyla sızıntıya karşı koruma sağlamaz.

Yöntem, 2011'den beri piyasaya sürülen Intel ve AMD işlemci modellerini etkiliyor, Intel Skylake ve AMD Zen serisi dahil. Modern CPU'lar, karmaşık işlemci talimatlarını daha basit RISC benzeri mikro işlemlere böler, ayrı bir önbellekte önbelleğe alınır.

Bu önbellek temelde üst düzey önbelleklerden farklıdır, doğrudan erişilebilir değildir ve CISC talimatlarının kod çözme sonuçlarına bir RISC mikro yapısına hızlı bir şekilde erişmek için bir akış tamponu görevi görür.

Ancak araştırmacılar bir önbellek erişim çatışması sırasında ortaya çıkan koşulları oluşturmanın bir yolunu bulmuş ve belirli eylemlerin yürütme süresindeki farklılıkları analiz ederek mikro işlemlerin önbelleğinin içeriğini yargılamaya izin verir.

Intel işlemcilerdeki mikro işlem önbelleği, CPU iş parçacıklarına göre bölümlere ayrılmıştır (Hyper-Threading), işlemciler AMD Zen paylaşılan bir önbellek kullanır, Bu, yalnızca bir yürütme iş parçacığı içinde değil, aynı zamanda SMT'deki farklı iş parçacıkları arasında veri sızıntısı için koşullar yaratır (farklı mantıksal CPU çekirdeklerinde çalışan kodlar arasında veri sızıntısı mümkündür).

Araştırmacılar temel bir yöntem önerdiler mikro operasyonların önbelleğindeki değişiklikleri ve gizli veri aktarım kanalları oluşturmaya ve hassas verileri filtrelemek için savunmasız kodu kullanmaya izin veren çeşitli saldırı senaryolarını tespit etmek için, her ikisi de tek bir işlemde (örneğin, üçüncü bir işlemde veri sızıntısı sürecini düzenlemek için) -JIT motorlarında ve sanal makinelerde parti kodu) ve çekirdek ile kullanıcı alanındaki işlemler arasında.

Mikro işlem önbelleğini kullanarak Spectre saldırısının bir varyantını aşamalandıran araştırmacılar, aynı bellekte bir sızıntı olması durumunda hata düzeltmeyi kullanırken% 965.59 ve 0.22 Kbps hata oranıyla 785.56 Kbps'lik bir iş hacmi elde etmeyi başardılar. boşluk. adresler. ve ayrıcalık seviyesi.

Farklı ayrıcalık seviyelerine (çekirdek ve kullanıcı alanı arasında) yayılan bir sızıntıyla, işlem hacmi, ek hata düzeltme ile 85,2 Kbps ve% 110,96 hata oranıyla 4 Kbps idi.

Farklı mantıksal CPU çekirdekleri arasında sızıntı oluşturan AMD Zen işlemcilere saldırırken, iş hacmi% 250 hata oranıyla 5,59 Kbps ve hata düzeltmesiyle 168,58 Kbps idi. Klasik Spectre v1 yöntemiyle karşılaştırıldığında, yeni saldırının 2,6 kat daha hızlı olduğu ortaya çıktı.

Bir mikro işlem önbellek saldırısının azaltılmasının, Spectre savunmaları etkinleştirildiğinde olduğundan daha fazla performans düşürücü değişiklik gerektireceği tahmin edilmektedir.

Optimal bir uzlaşma olarak, bu tür saldırıların önbelleğe almayı devre dışı bırakarak değil, saldırıların tipik önbellek durumlarını izleyen ve belirleyen anormallik düzeyinde engellenmesi önerilmektedir.

Spectre saldırılarında olduğu gibi, Çekirdeğin veya diğer işlemlerin bir sızıntısını düzenlemek, belirli bir komut dosyasının yürütülmesini gerektirir (gadget'lar) işlemlerin kurbanın tarafında olması, talimatların spekülatif olarak yürütülmesine yol açar.

Linux çekirdeğinde bu tür yaklaşık 100 aygıt bulundu ve kaldırılacak, ancak bunları oluşturmak için düzenli olarak çözümler bulunur; örneğin, çekirdekte özel hazırlanmış BPF programlarının başlatılmasıyla ilgili olanlar.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsanayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


Makalenin içeriği şu ilkelerimize uygundur editoryal etik. Bir hata bildirmek için tıklayın burada.

İlk yorumu siz

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak.

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

bool(doğru)