Ang SQUIP usa ka pag-atake sa mga processor sa AMD nga nagdala sa pagtagas sa datos pinaagi sa mga agianan sa ikatulo nga partido

Usa ka grupo sa mga tigdukiduki gikan sa Technical University of Graz (Austria), nga kaniadto nailhan tungod sa pagpalambo sa MDS, NetSpectre, Throwhammer ug ZombieLoad nga mga pag-atake, nagbutyag sa impormasyon mahitungod sa usa ka bag-ong side-channel nga pamaagi sa pag-atake (CVE-2021-46778) sa AMD processor scheduler queue, gigamit sa pag-iskedyul sa pagpatuman sa mga instruksiyon sa lain-laing mga execution units sa CPU. Ang pag-atake, nga gitawag nga SQUIP, nagtugot kanimo sa pagtino sa datos nga gigamit sa mga kalkulasyon sa laing proseso o virtual machine o sa pag-organisar sa usa ka tinago nga channel sa komunikasyon tali sa mga proseso o virtual nga mga makina, nga nagtugot kanimo sa pagbayloay sa datos nga nag-bypass sa mga mekanismo sa pagkontrol sa pag-access sa sistema.

Ang problema makaapekto sa AMD CPUs base sa una, ikaduha ug ikatulo nga henerasyon nga Zen microarchitectures (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) kung naggamit ug dungan nga multi-threading technology (SMT). Ang mga processor sa Intel dili delikado sa pag-atake tungod kay naggamit sila og usa ka scheduler queue, samtang ang mga mahuyang nga AMD processor naggamit og bulag nga mga pila para sa matag execution unit. Isip usa ka solusyon aron mapugngan ang pagtagas sa impormasyon, girekomenda sa AMD nga ang mga developers mogamit ug mga algorithm diin ang mga kalkulasyon sa matematika kanunay nga gihimo sa makanunayon nga panahon, bisan unsa pa ang kinaiya sa datos nga giproseso, ug likayan usab ang pagsanga base sa sensitibo nga datos.

Ang pag-atake gibase sa pag-assess sa lebel sa panagbingkil sa lain-laing mga scheduler queues ug gihimo pinaagi sa pagsukod sa mga paglangan sa dihang naglunsad og verification operations nga gihimo sa laing SMT thread sa samang pisikal nga CPU. Aron ma-analisar ang sulud, gigamit ang pamaagi sa Prime + Probe, nga naglakip sa pagpuno sa pila sa usa ka sukaranan nga hugpong sa mga kantidad ug pag-ila sa mga pagbag-o pinaagi sa pagsukod sa oras sa pag-access sa kanila kung gipuno kini.

Atol sa eksperimento, ang mga tigdukiduki nakahimo sa hingpit nga paghimo pag-usab sa pribado nga 4096-bit nga RSA nga yawe nga gigamit sa paghimo sa digital nga mga pirma gamit ang mbedTLS 3.0 cryptographic library, nga naggamit sa Montgomery algorithm sa pagpataas sa usa ka numero nga modulo. Nagkinahanglan kini og 50500 ka mga pagsubay aron mahibal-an ang yawe. Ang kinatibuk-ang oras sa pag-atake mikabat ug 38 ka minuto. Gipakita ang mga variant sa pag-atake nga naghatag og leakage tali sa lain-laing mga proseso ug mga virtual machine nga gidumala sa KVM hypervisor. Gipakita usab nga ang pamaagi mahimong gamiton sa pag-organisar sa tinago nga pagbalhin sa datos tali sa mga virtual machine sa gikusgon nga 0.89 Mbit/s ug tali sa mga proseso sa gikusgon nga 2.70 Mbit/s nga adunay error rate nga ubos sa 0.8%.

Source: opennet.ru

Idugang sa usa ka comment