በ AMD ማቀነባበሪያዎች ውስጥ በመሸጎጫ ቻናል ትንበያ ዘዴ ላይ ሁለት ጥቃቶች

ቀደም ሲል የጥቃት ዘዴዎችን በማዘጋጀት የሚታወቀው ከግራዝ ቴክኒካል ዩኒቨርሲቲ (ኦስትሪያ) የተመራማሪዎች ቡድን MDS, ኔትስፔክተር, መዶሻ и ZombieLoad, ለ AMD ፕሮሰሰሮች እና ለሃርድዌር ማሻሻያዎች ላይ ምርምር አድርጓል አድጓል የ AMD ፕሮሰሰሮች የ L1 መሸጎጫ ቻናል ትንበያ ዘዴ በሚሠራበት ጊዜ የውሂብ ፍሳሾችን የሚቆጣጠሩ ሁለት አዳዲስ የጎን-ቻናል ጥቃቶች ዘዴዎች። ቴክኒኮቹ የASLR ጥበቃን ውጤታማነት ለመቀነስ፣ በተጋላጭ የAES ትግበራዎች ውስጥ ቁልፎችን መልሰው ለማግኘት እና የ Specter ጥቃትን ውጤታማነት ለማሻሻል ጥቅም ላይ ሊውሉ ይችላሉ።

በሲፒዩ የመጀመሪያ ደረጃ ዳታ መሸጎጫ (L1D) ውስጥ የትኛውን የመሸጎጫ ቻናል የተወሰነ የማስታወሻ አድራሻ እንደያዘ ለመተንበይ የሚያገለግል የሰርጥ ትንበያ ዘዴ (መንገድ ትንበያ) አተገባበር ላይ ችግሮች ተለይተዋል። በ AMD ማቀነባበሪያዎች ውስጥ ጥቅም ላይ የሚውለው ማመቻቸት μ-tags (μTag) በመፈተሽ ላይ የተመሰረተ ነው. μTag የሚሰላው በምናባዊው አድራሻ ላይ የተወሰነ የሃሽ ተግባርን በመተግበር ነው። በሚሠራበት ጊዜ የቻናል ትንበያ ሞተር ከጠረጴዛው ላይ ያለውን የመሸጎጫ ቻናል ለመወሰን μTag ይጠቀማል። ስለዚህም μTag ፕሮሰሰሩ ሁሉንም አማራጮች ሳይፈልግ የተወሰነ ቻናል ብቻ እንዲጠቀም ይገድባል፣ ይህም የሲፒዩ የሃይል ፍጆታን በእጅጉ ይቀንሳል።

በ AMD ማቀነባበሪያዎች ውስጥ በመሸጎጫ ቻናል ትንበያ ዘዴ ላይ ሁለት ጥቃቶች

እ.ኤ.አ. ከ2011 እስከ 2019 በተለቀቁት የተለያዩ የ AMD ፕሮሰሰር ትውልዶች የሰርጥ ትንበያ ስርዓት ትግበራ በተገላቢጦሽ ምህንድስና ወቅት ሁለት አዳዲስ የጎን ቻናል ማጥቃት ቴክኒኮች ተለይተዋል።

  • Collide+Probe - አጥቂ በተመሳሳይ ምክንያታዊ ሲፒዩ ኮር ላይ ለሚሰሩ ሂደቶች የማህደረ ትውስታ መዳረሻን እንዲከታተል ያስችለዋል። የስልቱ ይዘት የማህደረ ትውስታ መዳረሻን ለመከታተል μTagን ለማስላት በ hash ተግባር ላይ ግጭት የሚፈጥሩ ምናባዊ አድራሻዎችን መጠቀም ነው። በኢንቴል ፕሮሰሰር ላይ ከሚጠቀሙት የFlush+Reload እና Prime+Probe ጥቃቶች በተለየ፣ Collide+Probe የጋራ ማህደረ ትውስታን የማይጠቀም እና አካላዊ አድራሻዎችን ሳያውቅ ይሰራል።
  • ጫን + እንደገና ጫን - በተመሳሳይ አካላዊ ሲፒዩ ኮር ላይ የማህደረ ትውስታ መዳረሻ ዱካዎችን በትክክል እንዲወስኑ ያስችልዎታል። ዘዴው የተመሰረተው አካላዊ ማህደረ ትውስታ ሕዋስ በ L1D መሸጎጫ ውስጥ አንድ ጊዜ ብቻ ሊሆን ይችላል በሚለው እውነታ ላይ ነው. እነዚያ። ተመሳሳዩን የማህደረ ትውስታ ሴል በተለያየ ቨርቹዋል አድራሻ ማግኘት ህዋሱን ከ L1D መሸጎጫ እንዲወጣ ያደርገዋል፣ ይህም የማህደረ ትውስታ መዳረሻን ለመከታተል ያስችላል። ምንም እንኳን ጥቃቱ በጋራ ማህደረ ትውስታ ላይ የተመሰረተ ቢሆንም, የመሸጎጫ መስመሮችን አያጸዳውም, ይህም መረጃን ከመጨረሻው ደረጃ መሸጎጫ የማያስወጡትን ድብቅ ጥቃቶች ይፈቅዳል.

በግጭት+መፈተሻ እና ሎድ+ዳግም መጫን ቴክኒኮች ላይ በመመስረት፣ተመራማሪዎች በርካታ የጎን ሰርጥ ጥቃት ሁኔታዎችን አሳይተዋል፡

  • በሴኮንድ እስከ 588 ኪ.ባ በሚደርስ ፍጥነት መረጃን ለማስተላለፍ የሚያስችል ድብቅ ቀጥተኛ ያልሆነ የግንኙነት ቻናል በሁለት ሂደቶች መካከል የማደራጀት ዘዴዎችን የመጠቀም እድሉ ይታያል።
  • በμTag ውስጥ ግጭቶችን በመጠቀም ለተለያዩ የ ASLR (የአድራሻ ቦታ አቀማመጥ Randomization) ኢንትሮፒን መቀነስ እና የ ASLR ጥበቃን በከርነል ውስጥ ሙሉ በሙሉ በተዘመነ የሊኑክስ ሲስተም ማለፍ ተችሏል። ከተጠቃሚ አፕሊኬሽኖችም ሆነ በማጠሪያ አካባቢ የተተገበረውን የጃቫስክሪፕት ኮድ እና በሌላ የእንግዳ አካባቢ የሚሰራ ኮድ በመጠቀም የASLR entropyን ለመቀነስ ጥቃትን የመፈፀም እድሉ ይታያል።

    በ AMD ማቀነባበሪያዎች ውስጥ በመሸጎጫ ቻናል ትንበያ ዘዴ ላይ ሁለት ጥቃቶች

  • በ Collide+ Probe ዘዴ ላይ በመመስረት፣ ከተጋላጭ አተገባበር (በዚህ መሰረት) ምስጠራ ቁልፍን መልሶ ለማግኘት ጥቃት ተተግብሯል ቲ-ጠረጴዛ) AES ምስጠራ።
  • Collide+Probe ዘዴን እንደ ዳታ ማግኛ ቻናል በመጠቀም፣ የ Specter ጥቃት የጋራ ማህደረ ትውስታን ሳይጠቀም የግል መረጃን ከከርነል ማውጣት ችሏል።

ተጋላጭነቱ የሚከሰተው በማይክሮ አርክቴክቸር ላይ ተመስርተው በ AMD ፕሮሰሰሮች ላይ ነው።
ቡልዶዘር፣ ፒልድሪቨር፣ Steamroller፣ Zen (Ryzen፣ Epic)፣ Zen+ እና Zen2።
AMD ስለጉዳዩ በነሐሴ 23፣ 2019 ተነግሮታል፣ ግን እስካሁን ዘገባውን አላወጣም። ተጋላጭነትን ስለማገድ መረጃ ጋር. እንደ ተመራማሪዎቹ ገለጻ፣ ኢንቴል የቅርንጫፎችን ትንበያ ስልቶች ማሰናከልን ለመቆጣጠር እንዳደረገው ሁሉ፣ ችግሩ የ MSR ቢትስ በማቅረብ የቻናል ትንበያ ስርዓቱን በመምረጥ ለማሰናከል በሚክሮ ኮድ ማሻሻያ ደረጃ ሊታገድ ይችላል።

በ AMD ማቀነባበሪያዎች ውስጥ በመሸጎጫ ቻናል ትንበያ ዘዴ ላይ ሁለት ጥቃቶች

ምንጭ: opennet.ru

አስተያየት ያክሉ