SQUIP - ymosodiad ar broseswyr AMD, gan arwain at ollyngiadau data trwy sianeli trydydd parti

Datgelodd grŵp o ymchwilwyr o Brifysgol Technoleg Graz (Awstria), a oedd yn adnabyddus yn flaenorol am ddatblygu ymosodiadau MDS, NetSpectre, Throwhammer a ZombieLoad, fanylion ymosodiad sianel ochr newydd (CVE-2021-46778) ar y ciw trefnydd prosesydd AMD , a ddefnyddir i amserlennu gweithredu cyfarwyddiadau mewn gwahanol unedau gweithredu o'r CPU. Mae'r ymosodiad, o'r enw SQUIP, yn caniatáu ichi bennu'r data a ddefnyddir mewn cyfrifiadau mewn proses arall neu beiriant rhithwir neu drefnu sianel gyfathrebu gudd rhwng prosesau neu beiriannau rhithwir sy'n eich galluogi i gyfnewid data gan osgoi mecanweithiau rheoli mynediad system.

Mae CPUs AMD sy'n seiliedig ar ficrosaernïaeth Zen 2000af, 5000il, a 3000ydd cenhedlaeth (AMD Ryzen XNUMX-XNUMX, AMD Ryzen Threadripper, AMD Athlon XNUMX, AMD EPYC) yn cael eu heffeithio wrth ddefnyddio Technoleg Aml-edafu ar y Cyd (SMT). Nid yw proseswyr Intel yn agored i ymosodiad, gan eu bod yn defnyddio un ciw amserlennu, tra bod proseswyr AMD bregus yn defnyddio ciwiau ar wahân ar gyfer pob uned weithredu. Fel ateb i atal gollyngiadau gwybodaeth, argymhellodd AMD fod datblygwyr yn defnyddio algorithmau sydd bob amser yn gwneud cyfrifiadau mathemategol mewn amser cyson, waeth beth fo natur y data sy'n cael ei brosesu, a hefyd yn osgoi canghennog yn seiliedig ar ddata cyfrinachol.

Mae'r ymosodiad yn seiliedig ar asesiad o lefel yr achosion o gynnen (lefel cynnen) mewn gwahanol giwiau amserlennu ac fe'i cynhelir trwy fesur oedi wrth ddechrau gweithrediadau gwirio a gyflawnir mewn edefyn UDRh arall ar yr un CPU corfforol. I ddadansoddi'r cynnwys, defnyddiwyd y dull Prime + Probe, sy'n awgrymu llenwi'r ciw gyda chyfres o werthoedd cyfeirio a phennu newidiadau trwy fesur yr amser mynediad iddynt wrth ail-lenwi.

Yn ystod yr arbrawf, llwyddodd yr ymchwilwyr i ail-greu'n llwyr yr allwedd RSA preifat 4096-bit a ddefnyddir i greu llofnodion digidol gan ddefnyddio llyfrgell cryptograffig mbedTLS 3.0, sy'n defnyddio algorithm Trefaldwyn i godi rhif i fodwlo pŵer. Cymerodd 50500 o olion i bennu'r allwedd. Cymerodd cyfanswm yr amser ymosod 38 munud. Dangosir amrywiadau ymosodiad sy'n darparu gollyngiad rhwng gwahanol brosesau a pheiriannau rhithwir a reolir gan y hypervisor KVM. Dangosir hefyd y gellir defnyddio'r dull i drefnu trosglwyddiad data cudd rhwng peiriannau rhithwir ar gyfradd o 0.89 Mbit yr eiliad a rhwng prosesau ar gyfradd o 2.70 Mbit yr eiliad gyda chyfradd gwallau o lai na 0.8%.

Ffynhonnell: opennet.ru

Ychwanegu sylw