SQUIP - aanval op AMD-verwerkers, wat lei tot datalekkasie deur derdeparty-kanale

'n Groep navorsers van die Graz Universiteit van Tegnologie (Oostenryk), wat voorheen bekend was vir die ontwikkeling van die MDS-, NetSpectre-, Throwhammer- en ZombieLoad-aanvalle, het besonderhede van 'n nuwe sykanaalaanval (CVE-2021-46778) op die AMD-verwerkerskeduleerderwaglys bekend gemaak , gebruik om die uitvoering van instruksies in verskillende uitvoeringseenhede van die SVE te skeduleer. Die aanval, genaamd SQUIP, stel jou in staat om die data wat in berekeninge in 'n ander proses of virtuele masjien gebruik word, te bepaal of om 'n versteekte kommunikasiekanaal tussen prosesse of virtuele masjiene te organiseer wat jou toelaat om data uit te ruil wat stelseltoegangsbeheermeganismes omseil.

AMD SVE's gebaseer op 2000ste, 5000de en 3000de generasie Zen-mikro-argitekture (AMD Ryzen XNUMX-XNUMX, AMD Ryzen Threadripper, AMD Athlon XNUMX, AMD EPYC) word geraak wanneer Simultaneous Multithreading Technology (SMT) gebruik word. Intel-verwerkers is nie vatbaar vir aanval nie, aangesien hulle 'n enkele skeduleerder-tou gebruik, terwyl kwesbare AMD-verwerkers aparte rye vir elke uitvoeringseenheid gebruik. As 'n oplossing om inligtinglekkasie te blokkeer, het AMD aanbeveel dat ontwikkelaars algoritmes gebruik wat altyd wiskundige berekeninge in konstante tyd uitvoer, ongeag die aard van die data wat verwerk word, en ook vertakking op grond van geheime data vermy.

Die aanval is gebaseer op 'n beoordeling van die vlak van twisvoorkoms (kontensievlak) in verskillende skeduleerder-rye en word uitgevoer deur die meting van vertragings wanneer kontrole-operasies begin word wat uitgevoer word in 'n ander SBS-draad op dieselfde fisiese SVE. Om die inhoud te ontleed, is die Prime + Probe-metode gebruik, wat impliseer die vul van die tou met 'n verwysingstel waardes en die bepaling van veranderinge deur die toegangstyd daarvoor te meet wanneer dit hervul word.

Tydens die eksperiment kon die navorsers die private 4096-bis RSA-sleutel heeltemal herskep wat gebruik is om digitale handtekeninge te skep deur die mbedTLS 3.0 kriptografiese biblioteek te gebruik, wat die Montgomery-algoritme gebruik om 'n getal tot 'n kragmodulo te verhoog. Dit het 50500 38 spore geneem om die sleutel te bepaal. Die totale aanvalstyd het 0.89 minute geneem. Aanvalvariante word gedemonstreer wat 'n lek verskaf tussen verskillende prosesse en virtuele masjiene wat deur die KVM-hypervisor beheer word. Dit word ook aangetoon dat die metode gebruik kan word om geheime data-oordrag tussen virtuele masjiene teen 'n tempo van 2.70 Mbit/s en tussen prosesse teen 'n tempo van 0.8 Mbit/s te organiseer met 'n foutkoers van minder as XNUMX%.

Bron: opennet.ru

Voeg 'n opmerking