SQUIP - üçüncü tərəf kanalları vasitəsilə məlumat sızmasına səbəb olan AMD prosessorlarına hücum

Əvvəllər MDS, NetSpectre, Throwhammer və ZombieLoad hücumlarının hazırlanması ilə tanınan Qraz Texniki Universitetinin (Avstriya) tədqiqatçılar qrupu AMD prosessorunda yeni yan kanal hücumu metodu (CVE-2021-46778) haqqında məlumat açıqlayıb. planlayıcı növbəsi, CPU-nun müxtəlif icra bölmələrində təlimatların icrasını planlaşdırmaq üçün istifadə olunur. SQUIP adlanan hücum başqa prosesdə və ya virtual maşında hesablamalarda istifadə olunan məlumatları müəyyən etməyə və ya proseslər və ya virtual maşınlar arasında gizli əlaqə kanalını təşkil etməyə imkan verir ki, bu da sistemə girişə nəzarət mexanizmlərindən yan keçərək məlumat mübadiləsinə imkan verir.

Problem birinci, ikinci və üçüncü nəsil Zen mikroarxitekturalarına (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) əsaslanan AMD CPU-larına eyni vaxtda çox iş parçacığı texnologiyasından (SMT) istifadə edərkən təsir edir. Intel prosessorları hücuma həssas deyillər, çünki onlar tək planlaşdırıcı növbəsindən istifadə edirlər, həssas AMD prosessorları isə hər bir icra vahidi üçün ayrıca növbələrdən istifadə edirlər. Məlumat sızmasının qarşısını almaq üçün bir həll yolu olaraq, AMD tərtibatçılara emal olunan məlumatların təbiətindən asılı olmayaraq, riyazi hesablamaların həmişə sabit vaxtda aparıldığı alqoritmlərdən istifadə etməyi və həmçinin həssas məlumatlara əsaslanan budaqlanmadan qaçmağı tövsiyə etdi.

Hücum müxtəlif planlaşdırıcı növbələrində mübahisə səviyyəsinin qiymətləndirilməsinə əsaslanır və eyni fiziki CPU-da başqa bir SMT ipində yerinə yetirilən yoxlama əməliyyatlarının başlanması zamanı gecikmələrin ölçülməsi ilə həyata keçirilir. Məzmunu təhlil etmək üçün növbənin standart dəyərlər dəsti ilə doldurulmasını və onları doldurarkən onlara giriş vaxtını ölçməklə dəyişiklikləri aşkar etməyi nəzərdə tutan Prime+Probe metodundan istifadə edilmişdir.

Təcrübə zamanı tədqiqatçılar rəqəm modulunu yüksəltmək üçün Montqomeri alqoritmindən istifadə edən mbedTLS 4096 kriptoqrafik kitabxanasından istifadə edərək rəqəmsal imzaların yaradılması üçün istifadə edilən şəxsi 3.0 bitlik RSA açarını tamamilə yenidən yarada biliblər. Açarı müəyyən etmək üçün 50500 iz lazım idi. Ümumi hücum müddəti 38 dəqiqə çəkdi. KVM hipervizoru tərəfindən idarə olunan müxtəlif proseslər və virtual maşınlar arasında sızma təmin edən hücum variantları nümayiş etdirilir. Həmçinin göstərilir ki, metoddan virtual maşınlar arasında 0.89 Mbit/s sürətlə və proseslər arasında 2.70 Mbit/s sürətdə xəta dərəcəsi 0.8%-dən az olan gizli məlumat ötürülməsini təşkil etmək olar.

Mənbə: opennet.ru

Добавить комментарий