Dau ymosodiad ar fecanwaith rhagfynegi sianel cache mewn proseswyr AMD

Grŵp o ymchwilwyr o Brifysgol Dechnegol Graz (Awstria), a oedd yn adnabyddus yn flaenorol am ddatblygu dulliau ymosod MDS, NetSbectr, Throwhammer и ZombieLoad, cynnal ymchwil i optimeiddio caledwedd sy'n benodol i broseswyr AMD a wedi datblygu dau ddull newydd o ymosodiadau ochr-sianel sy'n trin gollyngiadau data yn ystod gweithrediad mecanwaith rhagfynegi sianel cache LXNUMX o broseswyr AMD. Gellir defnyddio'r technegau i leihau effeithiolrwydd amddiffyniad ASLR, adennill allweddi mewn gweithrediadau AES bregus, a chynyddu effeithiolrwydd ymosodiad Specter.

Nodwyd problemau wrth weithredu'r mecanwaith rhagfynegi sianel (rhagfynegydd ffordd) yn storfa ddata lefel gyntaf y CPU (L1D), a ddefnyddir i ragweld pa sianel cache sy'n cynnwys cyfeiriad cof penodol. Mae'r optimeiddio a ddefnyddir mewn proseswyr AMD yn seiliedig ar wirio μ-tags (μTag). Cyfrifir μTag trwy gymhwyso ffwythiant hash penodol i'r cyfeiriad rhithwir. Yn ystod gweithrediad, mae'r injan rhagfynegi sianel yn defnyddio μTag i bennu'r sianel cache o'r tabl. Felly, mae μTag yn caniatáu i'r prosesydd gyfyngu ei hun i gyrchu sianel benodol yn unig, heb chwilio trwy'r holl opsiynau, sy'n lleihau'r defnydd o ynni CPU yn sylweddol.

Dau ymosodiad ar fecanwaith rhagfynegi sianel cache mewn proseswyr AMD

Yn ystod peirianneg wrthdroi gweithrediad system rhagfynegi sianel mewn gwahanol genedlaethau o broseswyr AMD a ryddhawyd rhwng 2011 a 2019, nodwyd dwy dechneg ymosod sianel ochr newydd:

  • Collide+Probe - yn caniatáu i ymosodwr olrhain mynediad cof ar gyfer prosesau sy'n rhedeg ar yr un craidd CPU rhesymegol. Hanfod y dull yw defnyddio cyfeiriadau rhithwir sy'n achosi gwrthdrawiadau yn y swyddogaeth hash a ddefnyddir i gyfrifo μTag i olrhain mynediad cof. Yn wahanol i'r ymosodiadau Flush + Reload a Prime + Probe a ddefnyddir ar broseswyr Intel, nid yw Collide + Probe yn defnyddio cof a rennir ac mae'n gweithio heb wybodaeth am gyfeiriadau corfforol.
  • Llwytho + Ail-lwytho - yn caniatáu ichi bennu olion mynediad cof yn gywir iawn ar yr un craidd CPU corfforol. Mae'r dull yn seiliedig ar y ffaith mai dim ond unwaith y gall cell cof corfforol fod yn y storfa L1D. Y rhai. bydd cyrchu'r un gell cof mewn cyfeiriad rhithwir gwahanol yn achosi i'r gell gael ei throi allan o'r storfa L1D, gan ganiatáu olrhain mynediad cof. Er bod yr ymosodiad yn dibynnu ar gof a rennir, nid yw'n fflysio llinellau storfa, gan ganiatáu ar gyfer ymosodiadau llechwraidd nad ydynt yn dadfeddiannu data o'r storfa lefel olaf.

Yn seiliedig ar y technegau Collide+Probe a Load+Reload, mae ymchwilwyr wedi dangos sawl senario ymosodiad ochr-sianel:

  • Dangosir y posibilrwydd o ddefnyddio dulliau ar gyfer trefnu sianel gyfathrebu anuniongyrchol gudd rhwng dwy broses, gan ganiatáu trosglwyddo data ar gyflymder o hyd at 588 kB yr eiliad.
  • Gan ddefnyddio gwrthdrawiadau yn μTag, roedd yn bosibl lleihau entropi ar gyfer gwahanol amrywiadau o ASLR (Hap Cyfeiriad Gosodiad Gofod) a osgoi amddiffyniad ASLR yn y cnewyllyn ar system Linux wedi'i diweddaru'n llwyr. Dangosir y posibilrwydd o gynnal ymosodiad i leihau entropi ASLR o gymwysiadau defnyddwyr a defnyddio cod JavaScript a weithredir mewn amgylchedd blwch tywod a chod sy'n rhedeg mewn amgylchedd gwestai arall.

    Dau ymosodiad ar fecanwaith rhagfynegi sianel cache mewn proseswyr AMD

  • Yn seiliedig ar y dull Collide+Probe, gweithredwyd ymosodiad i adennill yr allwedd amgryptio o weithrediad bregus (yn seiliedig ar T-bwrdd) Amgryptio AES.
  • Trwy ddefnyddio'r dull Collide + Probe fel sianel caffael data, llwyddodd ymosodiad Specter i dynnu data preifat o'r cnewyllyn heb ddefnyddio cof a rennir.

Mae'r bregusrwydd yn digwydd ar broseswyr AMD yn seiliedig ar ficrosaernïaeth
Tarw dur, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen + a Zen2.
Hysbyswyd AMD am y mater ar Awst 23, 2019, ond hyd yn hyn heb ryddhau'r adroddiad gyda gwybodaeth am rwystro'r bregusrwydd. Yn ôl yr ymchwilwyr, gellir rhwystro'r broblem ar lefel diweddaru microcode trwy ddarparu darnau MSR i analluogi'r system rhagfynegi sianel yn ddetholus, yn debyg i'r hyn a wnaeth Intel i reoli analluogi mecanweithiau rhagfynegi cangen.

Dau ymosodiad ar fecanwaith rhagfynegi sianel cache mewn proseswyr AMD

Ffynhonnell: opennet.ru

Ychwanegu sylw