SQUIP - በሶስተኛ ወገን ቻናሎች በኩል ወደ የውሂብ መፍሰስ የሚያመራውን በ AMD ፕሮሰሰር ላይ ማጥቃት

ቀደም ሲል MDS፣ NetSpectre፣ Throwhammer እና ZombieLoad ጥቃቶችን በማዘጋጀት የሚታወቀው ከግራዝ የቴክኖሎጂ ዩኒቨርሲቲ (ኦስትሪያ) የተመራማሪዎች ቡድን ስለ አዲስ የጎን ቻናል ጥቃት (CVE-2021-46778) በ AMD ፕሮሰሰር መርሐግብር ወረፋ ላይ ይፋ አድርጓል። , በተለያዩ የሲፒዩ ማስፈጸሚያ ክፍሎች ውስጥ የመመሪያዎችን አፈፃፀም መርሐግብር ለማስያዝ ይጠቅማል። ጥቃቱ SQUIP ተብሎ የሚጠራ ሲሆን በሌላ ሂደት ወይም ቨርቹዋል ማሽን ውስጥ በስሌቶች ውስጥ ጥቅም ላይ የሚውሉትን መረጃዎች ለመወሰን ወይም በሂደቶች ወይም በቨርቹዋል ማሽኖች መካከል የተደበቀ የመገናኛ ቻናል በማደራጀት የስርዓት መዳረሻ መቆጣጠሪያ ዘዴዎችን በማለፍ መረጃን ለመለዋወጥ ያስችላል።

በ 2000 ኛ ፣ 5000 ኛ እና 3000 ኛ ትውልድ የዜን ማይክሮ አርክቴክቸር (AMD Ryzen XNUMX-XNUMX ፣ AMD Ryzen Threadripper ፣ AMD Athlon XNUMX ፣ AMD EPYC) ላይ የተመሰረቱ AMD ሲፒዩዎች በተመሳሳይ ባለ ብዙ ትሪሪንግ ቴክኖሎጂ (SMT) ሲጠቀሙ ይጎዳሉ። ኢንቴል ፕሮሰሰሮች አንድ ጊዜ መርሐግብር ወረፋ ስለሚጠቀሙ ለጥቃት የተጋለጡ አይደሉም፣ ተጋላጭ የሆኑት AMD ፕሮሰሰሮች ደግሞ ለእያንዳንዱ የማስፈጸሚያ ክፍል የተለየ ወረፋ ይጠቀማሉ። የኤ.ኤም.ዲ. የመረጃ ፍሰትን ለመግታት እንደ መፍትሄ ገንቢዎች ሁልጊዜ የሂሳብ ስሌቶችን በቋሚ ጊዜ የሚሰሩ ስልተ ቀመሮችን እንዲጠቀሙ ጠቁሟል ፣ ምንም እንኳን እየተሰራ ያለ መረጃ ምንም ይሁን ምን ፣ እንዲሁም በሚስጥር መረጃ ላይ ተመስርተው ቅርንጫፎችን እንዳይሰጡ።

ጥቃቱ በተለያዩ መርሐግብር ሰጭ ወረፋዎች ውስጥ ያለውን የክርክር ደረጃ (የክርክር ደረጃ) ደረጃን በመገምገም እና በተመሳሳይ አካላዊ ሲፒዩ ላይ በሌላ SMT ክር ውስጥ የተከናወኑ የቼክ ስራዎችን ሲጀምሩ መዘግየቶችን በመለካት ይከናወናል። ይዘቱን ለመተንተን የ Prime + Probe ዘዴ ጥቅም ላይ ውሏል ፣ ይህም ወረፋውን በማጣቀሻ የእሴቶች ስብስብ መሙላት እና በሚሞሉበት ጊዜ ለእነሱ የሚደርስበትን ጊዜ በመለካት ለውጦችን መወሰንን ያሳያል ።

በሙከራው ወቅት፣ ተመራማሪዎቹ ዲጂታል ፊርማዎችን ለመፍጠር ጥቅም ላይ የዋለውን የግል 4096-ቢት RSA ቁልፍ ሙሉ ለሙሉ መፍጠር ችለዋል mbdTLS 3.0 cryptographic Library፣ ይህም የሞንትጎመሪ አልጎሪዝምን በመጠቀም ቁጥርን ወደ ሃይል ሞዱሎ ከፍ ለማድረግ ነው። ቁልፉን ለመወሰን 50500 ዱካዎች ወስደዋል. አጠቃላይ የጥቃት ጊዜ 38 ደቂቃ ፈጅቷል። በተለያዩ ሂደቶች እና በKVM ሃይፐርቫይዘር ቁጥጥር ስር ባሉ ቨርቹዋል ማሽኖች መካከል ክፍተትን የሚሰጡ የጥቃት ልዩነቶች ታይተዋል። ዘዴው በቨርቹዋል ማሽኖች መካከል በ0.89Mbit/s እና በሂደት መካከል በ2.70Mbit/s ፍጥነት ስውር የመረጃ ልውውጥ ከ0.8% በታች ለማደራጀት እንደሚያስችልም ተጠቁሟል።

ምንጭ: opennet.ru

አስተያየት ያክሉ