Dui attacchi à u mecanismu di prediczione di u canali di cache in i processori AMD

Un gruppu di circadori di l'Università Tecnica di Graz (Austria), cunnisciutu prima per u sviluppu di metudi d'attaccu MDS, NetSpectre, Throwhammer и ZombieLoad, hà realizatu ricerche in ottimisazioni hardware specifiche à i prucessori AMD è hà sviluppatu dui novi metudi di attacchi di u canali laterali chì manipulanu e fughe di dati durante l'operazione di u mecanismu di prediczione di u canali di cache L1 di i prucessori AMD. I tecnichi ponu esse aduprati per riduce l'efficacità di a prutezzione ASLR, ricuperà e chjave in implementazioni AES vulnerabili, è aumentanu l'efficacità di l'attaccu Spectre.

I prublemi sò stati identificati in l'implementazione di u mecanismu di prediczione di u canali (preditore di modu) in a cache di dati di u primu livellu di CPU (L1D), utilizata per predichendu quale canale di cache cuntene un certu indirizzu di memoria. L'ottimisazione utilizata in i processori AMD hè basatu annantu à a verificazione di μ-tags (μTag). μTag hè calculatu appliendu una funzione hash specifica à l'indirizzu virtuale. Durante l'operazione, u mutore di prediczione di u canali usa μTag per determinà u canali di cache da a tavola. Cusì, μTag permette à u processatore di limità à accede solu à un canale specificu, senza circà tutte l'opzioni, chì reduce significativamente u cunsumu d'energia di CPU.

Dui attacchi à u mecanismu di prediczione di u canali di cache in i processori AMD

Durante l'ingenieria inversa di l'implementazione di u sistema di predizione di canali in diverse generazioni di processori AMD liberati da 2011 à 2019, sò state identificate duie tecniche di attaccu di canali laterali:

  • Collide + Probe - permette à un attaccu di seguità l'accessu di memoria per i prucessi in esecuzione nantu à u stessu core CPU logicu. L'essenza di u metudu hè di utilizà indirizzi virtuali chì causanu scontri in a funzione hash utilizata per calculà μTag per seguità l'accessu di memoria. A cuntrariu di l'attacchi Flush+Reload è Prime+Probe utilizati nantu à i prucessori Intel, Collide+Probe ùn usa micca memoria spartuta è travaglia senza cunniscenza di l'indirizzi fisici.
  • Load+Reload - vi permette di determinà assai accuratamente tracce di accessu à a memoria nantu à u stessu core fisicu CPU. U metudu hè basatu annantu à u fattu chì una cellula di memoria fisica pò esse solu in a cache L1D una volta. Quelli. L'accessu à a stessa cellula di memoria à un indirizzu virtuale sfarente pruvucarà a cellula per esse scacciata da a cache L1D, chì permettenu l'accessu di memoria per esse tracciatu. Ancu se l'attaccu s'appoghja nantu à a memoria sparta, ùn sguassate micca e linee di cache, chì permettenu attacchi furtivi chì ùn anu micca evict data da a cache di l'ultimu livellu.

Basatu nantu à e tecniche Collide + Probe è Load + Reload, i circadori anu dimustratu parechji scenarii di attaccu di canali laterali:

  • A pussibilità di usà metudi per urganizà un canali di cumunicazione indirettu oculatu trà dui prucessi, chì permettenu u trasferimentu di dati à una velocità di finu à 588 kB per seconda.
  • Utilizendu scontri in μTag, era pussibule di riduce l'entropia per diverse varianti di ASLR (Address Space Layout Randomization) è bypassà a prutezzione ASLR in u kernel in un sistema Linux cumpletamente aghjurnatu. A pussibilità di fà un attaccu per riduce l'entropia ASLR sia da l'applicazioni di l'utilizatori sia cù u codice JavaScript eseguitu in un ambiente sandbox è u codice in esecuzione in un altru ambiente invitatu hè mostrata.

    Dui attacchi à u mecanismu di prediczione di u canali di cache in i processori AMD

  • Basatu nantu à u metudu Collide + Probe, un attaccu hè statu implementatu per ricuperà a chjave di criptografia da una implementazione vulnerabile (basatu in T-tavula) Cifratura AES.
  • Utilizendu u metudu Collide + Probe cum'è un canale di acquisizione di dati, l'attaccu Spectre hà sappiutu estrae dati privati ​​​​da u kernel senza aduprà memoria spartuta.

A vulnerabilità si trova nantu à i processori AMD basati in microarchitetture
Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ è Zen2.
AMD hè stata notificata di u prublema u 23 d'Agostu 2019, ma finu à avà ùn hà micca publicatu u rapportu cù infurmazione nantu à bluccà a vulnerabilità. Sicondu i circadori, u prublema pò esse bluccatu à u nivellu di l'aghjurnamentu di u microcodice fornendu bit MSR per disattivà selettivamente u sistema di prediczione di u canali, simile à ciò chì Intel hà fattu per cuntrullà a disattivazione di i meccanismi di prediczione di ramu.

Dui attacchi à u mecanismu di prediczione di u canali di cache in i processori AMD

Source: opennet.ru

Add a comment