SQUIP je útok na procesory AMD, který vede k úniku dat prostřednictvím kanálů třetích stran

Tým výzkumníků z Technické univerzity v Grazu (Rakousko), dříve známý vývojem útoků MDS, NetSpectre, Throwhammer a ZombieLoad, zveřejnil informace o nové metodě útoku postranním kanálem (CVE-2021-46778) na procesor AMD. plánovací fronta, používaná k plánování provádění instrukcí v různých prováděcích jednotkách CPU. Útok zvaný SQUIP vám umožňuje určit data použitá ve výpočtech v jiném procesu nebo virtuálním stroji nebo zorganizovat skrytý komunikační kanál mezi procesy nebo virtuálními stroji, což vám umožní vyměňovat si data a obejít mechanismy řízení přístupu k systému.

Problém se týká procesorů AMD založených na mikroarchitekturách Zen první, druhé a třetí generace (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) při použití technologie simultánního multi-threadingu (SMT). Procesory Intel nejsou náchylné k útoku, protože používají jedinou frontu plánovače, zatímco zranitelné procesory AMD používají samostatné fronty pro každou prováděcí jednotku. Jako řešení pro zablokování úniku informací AMD doporučilo vývojářům používat algoritmy, ve kterých jsou matematické výpočty vždy prováděny v konstantním čase, bez ohledu na povahu zpracovávaných dat, a také se vyhýbat větvení na základě tajných dat.

Útok je založen na posouzení úrovně soupeření v různých frontách plánovače a je prováděn měřením zpoždění při spouštění ověřovacích operací prováděných v jiném SMT vláknu na stejném fyzickém CPU. K analýze obsahu byla použita metoda Prime+Probe, která zahrnuje naplnění fronty standardní sadou hodnot a detekci změn měřením doby přístupu k nim při jejich doplňování.

Během experimentu byli vědci schopni zcela znovu vytvořit soukromý 4096bitový klíč RSA používaný k vytváření digitálních podpisů pomocí kryptografické knihovny mbedTLS 3.0, která používá Montgomeryho algoritmus ke zvýšení číselného modulu. K určení klíče bylo zapotřebí 50500 38 stop. Celková doba útoku trvala 0.89 minut. Jsou demonstrovány varianty útoku, které poskytují únik mezi různými procesy a virtuálními stroji spravovanými hypervizorem KVM. Je také ukázáno, že metodu lze použít k organizaci skrytého přenosu dat mezi virtuálními stroji rychlostí 2.70 Mbit/s a mezi procesy rychlostí 0.8 Mbit/s s chybovostí menší než XNUMX %.

Zdroj: opennet.ru

Přidat komentář