Intel ve AMD işlemcileri etkileyen yeni bir saldırı türü belirlediler

Hata Inside logosu Intel

Bir grup Virginia ve Kaliforniya Üniversitesi'nden araştırmacılar yeni bir saldırı türü sundular işlemcilerin mikro mimari yapılarına Intel ve AMD.

Önerilen saldırı yöntemi bir ara mikro işlem önbelleğinin kullanımıyla ilişkilidir (mikro işlem önbelleği), talimatların spekülatif olarak yürütülmesi sırasında yerleşmiş olan bilgileri çıkarmak için kullanılabilen işlemcilerde.

Gözlenmektedir ki yeni yöntem Spectre v1 saldırısından önemli ölçüde daha iyi performans gösteriyor Performans açısından, saldırının tespit edilmesini zorlaştırır ve spekülatif talimat yürütmenin neden olduğu güvenlik açıklarını engellemek için tasarlanmış mevcut yan kanal saldırı koruma yöntemleri tarafından engellenmez.

Örneğin, LFENCE komutunun kullanılması, spekülatif yürütmenin son aşamalarında sızıntıyı engeller ancak mikro mimari yapılar yoluyla sızıntıya karşı koruma sağlamaz.

Yöntem, 2011'den bu yana piyasaya sürülen Intel ve AMD işlemci modellerini etkiliyor. Intel Skylake ve AMD Zen serisi dahil olmak üzere Modern CPU'lar, karmaşık işlemci talimatlarını daha basit RISC benzeri mikro işlemlere ayırır, bunlar ayrı bir önbellekte önbelleğe alınır.

Bu önbellek Temel olarak daha yüksek seviyeli önbelleklerden farklıdır., doğrudan erişilemez ve CISC talimatlarının kodunun bir RISC mikro talimatına çözülmesinin sonuçlarına hızlı bir şekilde erişmek için bir akış arabelleği görevi görür.

Ancak araştırmacılar önbellek erişim çakışması sırasında ortaya çıkan koşulları yaratmanın bir yolunu bulduk ve belirli eylemlerin yürütme süresindeki farklılıkları analiz ederek mikro işlemler önbelleğinin içeriğinin değerlendirilmesine olanak tanır.

Intel işlemcilerdeki mikro işlem önbelleği, CPU iş parçacıklarına göre bölümlere ayrılmıştır (Hyper-Threading), işlemciler ise AMD Zen paylaşılan bir önbellek kullanır, bu, yalnızca bir yürütme iş parçacığı içinde değil, aynı zamanda SMT'deki farklı iş parçacıkları arasında da veri sızıntısı için koşullar yaratır (CPU'nun farklı mantıksal çekirdeklerinde yürütülen kodlar arasında veri sızıntısı mümkündür).

Araştırmacılar temel bir yöntem önerdiler mikro operasyon önbelleğindeki değişiklikleri ve gizli veri iletim kanalları oluşturmaya ve hassas verileri sızdırmak için güvenlik açığı bulunan kodu kullanmaya olanak tanıyan çeşitli saldırı senaryolarını tek bir işlem içinde tespit etmek (örneğin, üçüncü taraf kodunu çalıştırırken bir veri sızıntısı sürecini düzenlemek için) JIT motorlarında ve sanal makinelerde) ve çekirdek ile kullanıcı alanındaki işlemler arasında.

Mikro-op önbelleği kullanarak Spectre saldırısının bir çeşidini organize eden araştırmacılar, aynı veri alanı içinde bir sızıntı olması durumunda hata düzeltmeyi kullanırken %965.59 hata oranıyla 0.22 Kbps ve 785.56 Kbps verim elde etmeyi başardılar. adresler. ve ayrıcalık düzeyi.

Farklı ayrıcalık düzeylerini (çekirdek ve kullanıcı alanı arasında) kapsayan bir sızıntıyla, verim, eklenen hata düzeltmeleriyle birlikte 85,2 Kbps ve %110,96 hata oranıyla 4 Kbps oldu.

CPU'nun farklı mantıksal çekirdekleri arasında sızıntı oluşturan AMD Zen işlemcilere saldırırken performans %250 hata oranıyla 5,59 Kbps, hata düzeltmeyle ise 168,58 Kbps oldu. Klasik Spectre v1 yöntemiyle karşılaştırıldığında yeni saldırının 2,6 kat daha hızlı olduğu ortaya çıktı.

Mikro işlem önbellek saldırısının azaltılmasının, Spectre savunmalarının etkinleştirildiği duruma göre daha fazla performans düşürücü değişiklik gerektireceği tahmin edilmektedir.

Optimum bir uzlaşma olarak, bu tür saldırıların önbelleğe almayı devre dışı bırakarak değil, anormallik izleme düzeyinde ve saldırılara özgü önbellek durumlarını belirleyerek engellenmesi önerilmektedir.

Spectre'nin saldırılarına benzer şekilde, Çekirdeğin veya diğer süreçlerin sızıntısını organize etmek belirli bir betiğin yürütülmesini gerektirir (gadget'lar) mağdur tarafında yer alır ve talimatların spekülatif olarak uygulanmasına yol açar.

Linux çekirdeğinde bu tür yaklaşık 100 cihaz bulundu ve bunlar kaldırılacak, ancak bunları oluşturmaya yönelik çözümler periyodik olarak bulunuyor, örneğin çekirdekte özel olarak tasarlanmış BPF programlarının başlatılmasıyla ilişkili olanlar.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsanayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.