Mae bregusrwydd arall wedi'i nodi mewn proseswyr AMD sy'n caniatáu ymosodiadau Meltdown

Mae tîm o ymchwilwyr o Brifysgol Dechnegol Graz (Awstria) a Chanolfan Helmholtz ar gyfer Diogelwch Gwybodaeth (CISPA) wedi datgelu bregusrwydd (CVE-2021-26318) ym mhob prosesydd AMD sy'n ei gwneud hi'n bosibl cynnal ochr ddosbarth Meltdown- ymosodiadau sianel (i ddechrau tybiwyd nad yw bregusrwydd Meltdown yn effeithio ar broseswyr AMD). Yn ymarferol, gellir defnyddio'r ymosodiad i sefydlu sianeli cyfathrebu cudd, monitro gweithgaredd yn y cnewyllyn, neu gael gwybodaeth am gyfeiriadau yn y cof cnewyllyn i osgoi amddiffyniad KASLR wrth fanteisio ar wendidau yn y cnewyllyn.

Mae AMD o'r farn ei bod yn amhriodol cymryd mesurau arbennig i rwystro'r broblem, gan nad yw'r bregusrwydd, fel ymosodiad tebyg a ddarganfuwyd ym mis Awst, o fawr o ddefnydd mewn amodau real, wedi'i gyfyngu gan ffiniau presennol gofod cyfeiriad y broses ac mae angen presenoldeb rhai penodol. dilyniannau parod o gyfarwyddiadau (teclynnau) yn y cnewyllyn. I ddangos yr ymosodiad, llwythodd yr ymchwilwyr eu modiwl cnewyllyn eu hunain gyda theclyn a ychwanegwyd yn artiffisial. Mewn amodau real, gall ymosodwyr ddefnyddio, er enghraifft, amlygu gwendidau yn yr is-system eBPF yn rheolaidd i ddisodli'r dilyniannau angenrheidiol.

Er mwyn amddiffyn yn erbyn y math newydd hwn o ymosodiad, argymhellodd AMD ddefnyddio technegau codio diogel sy'n helpu i rwystro ymosodiadau Meltdown, megis defnyddio cyfarwyddiadau LFENCE. Mae'r ymchwilwyr a nododd y broblem yn argymell galluogi ynysu tabl tudalen cof llymach (KPTI), a ddefnyddiwyd yn flaenorol ar gyfer proseswyr Intel yn unig.

Yn ystod yr arbrawf, llwyddodd yr ymchwilwyr i ollwng gwybodaeth o'r cnewyllyn i broses yn y gofod defnyddiwr ar gyflymder o 52 bytes yr eiliad, o ystyried presenoldeb teclyn yn y cnewyllyn sy'n cyflawni'r llawdriniaeth “os (gwrthbwyso < data_len) tmp = LUT[data[gwrthbwyso] * 4096];” . Mae nifer o ddulliau wedi'u cynnig ar gyfer adalw gwybodaeth trwy sianeli ochr sy'n dod i ben yn y storfa yn ystod gweithredu hapfasnachol. Mae'r dull cyntaf yn seiliedig ar ddadansoddi gwyriadau yn amser gweithredu'r cyfarwyddyd prosesydd “PREFETCH” (Prefetch + Time), a'r ail ar newid y newid yn y defnydd o ynni wrth weithredu “PREFETCH” (Prefetch + Power).

Dwyn i gof bod bregusrwydd clasurol Meltdown yn seiliedig ar y ffaith y gall y prosesydd gyrchu ardal ddata breifat yn ystod gweithrediad hapfasnachol ac yna taflu'r canlyniad, gan fod y breintiau gosod yn gwahardd mynediad o'r fath o'r broses defnyddiwr. Yn y rhaglen, mae'r bloc a weithredir yn hapfasnachol yn cael ei wahanu oddi wrth y prif god gan gangen amodol, sydd mewn amodau real bob amser yn tanio, ond oherwydd y ffaith bod y datganiad amodol yn defnyddio gwerth wedi'i gyfrifo nad yw'r prosesydd yn ei wybod yn ystod gweithredu rhagataliol. y cod, mae holl opsiynau cangen yn cael eu cynnal yn hapfasnachol.

Gan fod gweithrediadau a weithredir yn hapfasnachol yn defnyddio'r un storfa â chyfarwyddiadau a weithredir fel arfer, mae'n bosibl yn ystod gweithredu hapfasnachol i osod marcwyr yn y storfa sy'n adlewyrchu cynnwys darnau unigol mewn ardal cof preifat, ac yna mewn cod a weithredir fel arfer i bennu eu gwerth trwy amseru mynediad dadansoddi i ddata wedi'i storio a heb ei storio.

Ffynhonnell: opennet.ru

Ychwanegu sylw