Duha ka pag-atake sa mekanismo sa pagtagna sa channel sa cache sa mga processor sa AMD

Usa ka grupo sa mga tigdukiduki gikan sa Technical University of Graz (Austria), nga nailhan kaniadto sa pagpalambo sa mga pamaagi sa pag-atake MDS, NetSpectre, Throwammer ΠΈ ZombieLoad, nagpahigayon og panukiduki sa mga pag-optimize sa hardware nga espesipiko sa mga processor sa AMD ug naugmad duha ka bag-ong pamaagi sa pag-atake sa side-channel nga nagmaniobra sa data leaks sa panahon sa operasyon sa L1 cache channel prediction mechanism sa AMD processors. Ang mga teknik mahimong magamit aron makunhuran ang pagka-epektibo sa proteksyon sa ASLR, mabawi ang mga yawe sa mga mahuyang nga pagpatuman sa AES, ug madugangan ang pagka-epektibo sa pag-atake sa Spectre.

Nailhan ang mga problema sa pagpatuman sa mekanismo sa pagtagna sa channel (way predictor) sa first-level data cache (L1D) sa CPU, nga gigamit sa pagtagna kon asa nga channel sa cache ang adunay usa ka address sa memorya. Ang pag-optimize nga gigamit sa mga processor sa AMD gibase sa pagsusi sa ΞΌ-tags (ΞΌTag). Ang ΞΌTag gikalkulo pinaagi sa paggamit sa usa ka piho nga hash function sa virtual nga adres. Atol sa operasyon, ang channel prediction engine naggamit sa ΞΌTag aron mahibal-an ang cache channel gikan sa lamesa. Sa ingon, gitugotan sa ΞΌTag ang processor nga limitahan ang kaugalingon sa pag-access lamang sa usa ka piho nga channel, nga wala’y pagpangita sa tanan nga mga kapilian, nga labi nga nagpamenos sa konsumo sa enerhiya sa CPU.

Duha ka pag-atake sa mekanismo sa pagtagna sa channel sa cache sa mga processor sa AMD

Atol sa reverse engineering sa pagpatuman sa channel prediction system sa nagkalain-laing henerasyon sa AMD processors nga gipagawas gikan sa 2011 ngadto sa 2019, duha ka bag-ong side-channel attack techniques ang giila:

  • Collide+Probe - nagtugot sa tig-atake sa pagsubay sa pag-access sa memorya alang sa mga proseso nga nagdagan sa samang lohikal nga CPU core. Ang esensya sa pamaagi mao ang paggamit sa mga virtual nga adres nga hinungdan sa pagbangga sa hash function nga gigamit sa pagkalkulo sa ΞΌTag aron masubay ang pag-access sa memorya. Dili sama sa mga pag-atake sa Flush+Reload ug Prime+Probe nga gigamit sa mga Intel processor, ang Collide+Probe wala mogamit sa shared memory ug nagtrabaho nga walay kahibalo sa pisikal nga mga adres.
  • Pag-load + Pag-reload - nagtugot kanimo nga tukma nga mahibal-an ang mga pagsubay sa pag-access sa memorya sa parehas nga pisikal nga core sa CPU. Ang pamaagi gibase sa kamatuoran nga ang usa ka pisikal nga memory cell mahimo ra sa L1D cache kausa. Mga. Ang pag-access sa parehas nga memory cell sa usa ka lahi nga virtual nga adres magpahinabo sa cell nga mapapahawa gikan sa L1D cache, nga gitugotan ang pag-access sa memorya nga masubay. Bisan kung ang pag-atake nagsalig sa gipaambit nga panumduman, wala kini mag-flush sa mga linya sa cache, nga gitugotan ang mga pag-atake sa tago nga dili mapapahawa ang datos gikan sa katapusang lebel nga cache.

Base sa Collide+Probe ug Load+Reload nga mga teknik, ang mga tigdukiduki nagpakita sa pipila ka side-channel attack scenario:

  • Gipakita ang posibilidad sa paggamit sa mga pamaagi alang sa pag-organisar sa usa ka tinago nga dili direkta nga channel sa komunikasyon tali sa duha nga mga proseso, nga gitugotan ang pagbalhin sa data sa katulin nga hangtod sa 588 kB matag segundo, gipakita.
  • Gamit ang mga bangga sa ΞΌTag, posible nga makunhuran ang entropy alang sa lainlaing mga variant sa ASLR (Address Space Layout Randomization) ug laktawan ang proteksyon sa ASLR sa kernel sa usa ka hingpit nga na-update nga sistema sa Linux. Ang posibilidad sa paghimo sa usa ka pag-atake aron makunhuran ang ASLR entropy gikan sa mga aplikasyon sa gumagamit ug paggamit sa JavaScript code nga gipatuman sa usa ka sandbox nga palibot ug ang code nga nagdagan sa laing bisita nga palibot gipakita.

    Duha ka pag-atake sa mekanismo sa pagtagna sa channel sa cache sa mga processor sa AMD

  • Base sa Collide+Probe nga pamaagi, usa ka pag-atake ang gipatuman aron mabawi ang encryption key gikan sa usa ka huyang nga pagpatuman (base sa T-lamesa) AES encryption.
  • Pinaagi sa paggamit sa Collide + Probe nga pamaagi isip usa ka channel sa pagkuha sa datos, ang pag-atake sa Spectre nakahimo sa pagkuha sa pribadong datos gikan sa kernel nga wala naggamit sa shared memory.

Ang kahuyang mahitabo sa AMD processors base sa microarchitectures
Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ ug Zen2.
Gipahibalo sa AMD ang isyu kaniadtong Agosto 23, 2019, apan hangtod karon wala gipagawas ang report uban ang kasayuran bahin sa pagbabag sa pagkahuyang. Sumala sa mga tigdukiduki, ang problema mahimong babagan sa lebel sa pag-update sa microcode pinaagi sa paghatag sa mga MSR bits aron pilion nga dili pag-disable ang sistema sa pagtagna sa channel, susama sa gibuhat sa Intel aron makontrol ang pag-disable sa mga mekanismo sa pagtagna sa sanga.

Duha ka pag-atake sa mekanismo sa pagtagna sa channel sa cache sa mga processor sa AMD

Source: opennet.ru

Idugang sa usa ka comment