Họ đã xác định một kiểu tấn công mới ảnh hưởng đến bộ vi xử lý Intel và AMD

Lỗi bên trong logo Intel

Một nhóm Các nhà nghiên cứu từ Đại học Virginia và California đã trình bày một kiểu tấn công mới đến cấu trúc vi kiến ​​trúc của bộ vi xử lý Intel và AMD.

Phương pháp tấn công được đề xuất được liên kết với việc sử dụng một bộ nhớ đệm trung gian của các hoạt động vi mô (bộ đệm micro-op) trong bộ xử lý, có thể được sử dụng để trích xuất thông tin đã được giải quyết trong quá trình thực thi đầu cơ các lệnh.

Người ta quan sát thấy rằng phương pháp mới vượt trội hơn đáng kể so với Spectre attack v1 về mặt hiệu suất, nó gây khó khăn cho việc phát hiện cuộc tấn công và không bị chặn bởi các phương pháp bảo vệ chống lại các cuộc tấn công hiện có thông qua các kênh phụ được thiết kế để chặn các lỗ hổng do thực thi các lệnh đầu cơ gây ra.

Ví dụ, việc sử dụng câu lệnh LFENCE ngăn chặn sự rò rỉ trong các giai đoạn sau của quá trình thực thi suy đoán, nhưng không bảo vệ chống lại sự rò rỉ thông qua các cấu trúc vi kiến ​​trúc.

Phương pháp này ảnh hưởng đến các mẫu bộ xử lý Intel và AMD được phát hành từ năm 2011, bao gồm cả dòng Intel Skylake và AMD Zen. Các CPU hiện đại chia nhỏ các lệnh phức tạp của bộ xử lý thành các vi hoạt động giống RISC đơn giản hơn, được lưu trong một bộ đệm riêng.

Bộ nhớ cache này về cơ bản khác với bộ nhớ đệm cấp cao nhất, không thể truy cập trực tiếp và hoạt động như một bộ đệm dòng để nhanh chóng truy cập kết quả giải mã các lệnh CISC thành một vi lệnh RISC.

Tuy nhiên, các nhà nghiên cứu đã tìm ra cách để tạo ra các điều kiện phát sinh trong xung đột truy cập bộ nhớ cache và cho phép đánh giá nội dung bộ nhớ đệm của các vi hoạt động bằng cách phân tích sự khác biệt về thời gian thực hiện của các hành động nhất định.

Bộ nhớ đệm micro-op trên bộ xử lý Intel được phân đoạn liên quan đến các luồng CPU (Siêu phân luồng), trong khi bộ xử lý AMD Zen sử dụng bộ nhớ đệm dùng chung, điều này tạo ra điều kiện rò rỉ dữ liệu không chỉ trong một luồng thực thi mà còn giữa các luồng khác nhau trong SMT (rò rỉ dữ liệu có thể xảy ra giữa các mã chạy trên các lõi CPU logic khác nhau).

Các nhà nghiên cứu đề xuất một phương pháp cơ bản để phát hiện những thay đổi trong bộ đệm ẩn của các vi hoạt động và các tình huống tấn công khác nhau cho phép tạo các kênh truyền dữ liệu bí mật và sử dụng mã dễ bị tấn công để lọc dữ liệu bí mật, cả trong một quy trình duy nhất (ví dụ: để tổ chức quá trình rò rỉ dữ liệu khi chạy thứ ba -mã bên trong công cụ JIT và máy ảo) và giữa hạt nhân và các quy trình trong không gian người dùng.

Bằng cách dàn dựng một biến thể của cuộc tấn công Spectre bằng cách sử dụng bộ đệm micro-op, các nhà nghiên cứu đã quản lý để đạt được thông lượng 965.59 Kbps với tỷ lệ lỗi là 0.22% và 785.56 Kbps khi sử dụng sửa lỗi, trong trường hợp bị rò rỉ trong cùng một bộ nhớ không gian. địa chỉ. và mức đặc quyền.

Với một sự cố rò rỉ kéo dài các mức đặc quyền khác nhau (giữa nhân và không gian người dùng), thông lượng là 85,2 Kbps với sửa lỗi bổ sung và 110,96 Kbps với tỷ lệ lỗi 4%.

Khi tấn công bộ vi xử lý AMD Zen, tạo ra một rò rỉ giữa các lõi CPU logic khác nhau, thông lượng là 250 Kbps với tỷ lệ lỗi là 5,59% và 168,58 Kbps với sửa lỗi. So với phương pháp Spectre v1 cổ điển, cuộc tấn công mới hóa ra nhanh hơn 2,6 lần.

Giảm thiểu cuộc tấn công bộ nhớ cache vi-op được dự đoán sẽ yêu cầu nhiều thay đổi làm giảm hiệu suất hơn so với khi tính năng bảo vệ Spectre được kích hoạt.

Như một sự thỏa hiệp tối ưu, nó được đề xuất để chặn các cuộc tấn công như vậy không phải bằng cách vô hiệu hóa bộ nhớ đệm, mà ở mức độ giám sát bất thường và xác định trạng thái bộ nhớ cache điển hình của các cuộc tấn công.

Như trong các cuộc tấn công Spectre, tổ chức rò rỉ hạt nhân hoặc các quy trình khác yêu cầu thực thi một tập lệnh nhất định (tiện ích) về phía nạn nhân của các quy trình, dẫn đến việc thực thi các hướng dẫn có thể suy đoán.

Khoảng 100 thiết bị như vậy đã được tìm thấy trong nhân Linux, thiết bị này sẽ bị xóa, nhưng các giải pháp được tìm thấy định kỳ để tạo ra chúng, ví dụ như các thiết bị liên quan đến việc khởi chạy các chương trình BPF được chế tạo đặc biệt trong nhân.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.