AMD prosessorlarında keş kanalı proqnozlaşdırma mexanizminə iki hücum

Əvvəllər hücum üsullarının hazırlanması ilə tanınan Qraz Texniki Universitetinin (Avstriya) bir qrup tədqiqatçısı MDS, NetSpectre, Çəkic и ZombieLoad, AMD prosessorlarına xas olan aparat optimallaşdırmaları üzrə araşdırma apardı və inkişaf etmişdir AMD prosessorlarının L1 keş kanalının proqnozlaşdırılması mexanizminin işləməsi zamanı məlumat sızmalarını manipulyasiya edən yan kanal hücumlarının iki yeni üsulu. Texnikalar ASLR mühafizəsinin effektivliyini azaltmaq, həssas AES tətbiqlərində açarları bərpa etmək və Spectre hücumunun effektivliyini artırmaq üçün istifadə edilə bilər.

Hansı keş kanalının müəyyən yaddaş ünvanını ehtiva etdiyini proqnozlaşdırmaq üçün CPU-nun birinci səviyyəli məlumat keşində (L1D) kanal proqnozlaşdırma mexanizminin (yol proqnozlaşdırıcısı) həyata keçirilməsində problemlər müəyyən edilmişdir. AMD prosessorlarında istifadə edilən optimallaşdırma μ-teqlərin (μTag) yoxlanılmasına əsaslanır. μTag virtual ünvana xüsusi hash funksiyası tətbiq etməklə hesablanır. Əməliyyat zamanı kanalın proqnozlaşdırılması mühərriki cədvəldən keş kanalını müəyyən etmək üçün μTag istifadə edir. Beləliklə, μTag prosessorun bütün variantları axtarmadan yalnız müəyyən bir kanala çıxışı məhdudlaşdırmağa imkan verir ki, bu da CPU enerji istehlakını əhəmiyyətli dərəcədə azaldır.

AMD prosessorlarında keş kanalı proqnozlaşdırma mexanizminə iki hücum

2011-ci ildən 2019-cu ilə qədər buraxılmış AMD prosessorlarının müxtəlif nəsillərində kanal proqnozlaşdırma sisteminin tətbiqinin tərs mühəndisliyi zamanı iki yeni yan kanal hücumu texnikası müəyyən edildi:

  • Collide+Probe - təcavüzkarın eyni məntiqi CPU nüvəsində işləyən proseslər üçün yaddaş girişini izləmək imkanı verir. Metodun mahiyyəti yaddaşa girişi izləmək üçün μTag hesablamaq üçün istifadə edilən hash funksiyasında toqquşmalara səbəb olan virtual ünvanlardan istifadə etməkdir. Intel prosessorlarında istifadə edilən Flush+Reload və Prime+Probe hücumlarından fərqli olaraq, Collide+Probe paylaşılan yaddaşdan istifadə etmir və fiziki ünvanlardan xəbərsiz işləyir.
  • Load+Reload - eyni fiziki CPU nüvəsində yaddaşa giriş izlərini çox dəqiq müəyyən etməyə imkan verir. Metod fiziki yaddaş hüceyrəsinin L1D keşində yalnız bir dəfə ola biləcəyinə əsaslanır. Bunlar. fərqli virtual ünvanda eyni yaddaş xanasına daxil olmaq xananın L1D keşindən çıxarılmasına səbəb olacaq və yaddaşa girişi izləməyə imkan verəcək. Hücum paylaşılan yaddaşa əsaslansa da, keş xətlərini silmir və son səviyyəli keşdən məlumatları çıxarmayan gizli hücumlara imkan verir.

Collide+Probe və Load+Reload texnikalarına əsaslanaraq, tədqiqatçılar bir neçə yan kanal hücumu ssenarilərini nümayiş etdirdilər:

  • Məlumatların saniyədə 588 kB-a qədər sürətlə ötürülməsinə imkan verən iki proses arasında gizli dolayı rabitə kanalının təşkili üsullarından istifadənin mümkünlüyü göstərilir.
  • μTag-də toqquşmalardan istifadə edərək, ASLR-nin müxtəlif variantları üçün entropiyanı azaltmaq (Address Space Layout Randomization) və tamamilə yenilənmiş Linux sistemində nüvədə ASLR qorunmasından yan keçmək mümkün oldu. Həm istifadəçi proqramlarından, həm də Sandbox mühitində icra edilən JavaScript kodundan və başqa qonaq mühitində işləyən koddan istifadə etməklə ASLR entropiyasını azaltmaq üçün hücumun həyata keçirilməsinin mümkünlüyü göstərilir.

    AMD prosessorlarında keş kanalı proqnozlaşdırma mexanizminə iki hücum

  • Collide+Probe metoduna əsaslanaraq, həssas tətbiqdən şifrələmə açarını bərpa etmək üçün hücum həyata keçirildi (əsasən T-cədvəli) AES şifrələməsi.
  • Məlumat toplama kanalı kimi Collide+Probe metodundan istifadə edərək, Spectre hücumu paylaşılan yaddaşdan istifadə etmədən nüvədən şəxsi məlumatları çıxara bildi.

Zəiflik mikroarxitekturaya əsaslanan AMD prosessorlarında baş verir
Buldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ və Zen2.
AMD məsələ ilə bağlı 23 avqust 2019-cu ildə xəbərdar edildi, lakin bu günə qədər hesabatı açıqlamayıb zəifliyin bloklanması haqqında məlumatla. Tədqiqatçıların fikrincə, Intel-in filial proqnozlaşdırma mexanizmlərinin söndürülməsinə nəzarət etmək üçün etdiyi kimi, kanalın proqnozlaşdırılması sistemini seçici olaraq söndürmək üçün MSR bitləri təmin etməklə problem mikrokod yeniləmə səviyyəsində bloklana bilər.

AMD prosessorlarında keş kanalı proqnozlaşdırma mexanizminə iki hücum

Mənbə: opennet.ru

Добавить комментарий