Du atakoj sur la kaŝmemorkanala prognoza mekanismo en AMD-procesoroj

Grupo de esploristoj de la Graz Universitato de Teknologio (Aŭstrio), antaŭe konata pro evoluado de atakmetodoj MDS, NetSpectre, Ĵetmartelo и ZombieLoad, faris esploradon en hardvaroptimumigojn specifajn por AMD-procesoroj kaj disvolviĝis du novaj metodoj de flankaj-kanalaj atakoj, kiuj manipulas datumajn likojn dum la funkciado de la LXNUMX-kaŝkanala prognoza mekanismo de AMD-procesoroj. La teknikoj povas esti uzitaj por redukti la efikecon de ASLR-protekto, reakiri ŝlosilojn en vundeblaj AES-efektivigoj, kaj pliigi la efikecon de la Spectre-atako.

Problemoj estis identigitaj en la efektivigo de la kanala prognozomekanismo (maniera prognozilo) en la unua-nivela datenkaŝmemoro de la CPU (L1D), uzita por antaŭdiri kiu kaŝmemorkanalo enhavas certan memoradreson. La optimumigo uzata en AMD-procesoroj baziĝas sur kontrolado de μ-etikedoj (μTag). μTag estas kalkulita aplikante specifan hashfunkcion al la virtuala adreso. Dum operacio, la kanala prognozomotoro uzas μTag por determini la kaŝmemorkanalon de la tablo. Tiel, μTag permesas al la procesoro limigi sin al aliro nur al specifa kanalo, sen serĉi tra ĉiuj opcioj, kio signife reduktas CPU-energikonsumon.

Du atakoj sur la kaŝmemorkanala prognoza mekanismo en AMD-procesoroj

Dum inversa inĝenierado de la kanala prognoza sistemo efektivigo en diversaj generacioj de AMD-procesoroj liberigitaj de 2011 ĝis 2019, du novaj flankaj-kanalaj atakteknikoj estis identigitaj:

  • Collide+Probe - permesas al atakanto spuri memoraliron por procezoj kurantaj sur la sama logika CPU-kerno. La esenco de la metodo estas uzi virtualajn adresojn kiuj kaŭzas koliziojn en la hashfunkcio uzita por kalkuli μTag por spuri memoraliron. Male al la Flush+Reload kaj Prime+Probe-atakoj uzataj sur Intel-procesoroj, Collide+Probe ne uzas komunan memoron kaj funkcias sen scio pri fizikaj adresoj.
  • Ŝargi+Reŝargi - permesas vin tre precize determini memorajn alirspurojn sur la sama fizika CPU-kerno. La metodo baziĝas sur la fakto, ke fizika memorĉelo povas esti en la L1D-kaŝmemoro nur unufoje. Tiuj. aliri la saman memorĉelon ĉe malsama virtuala adreso igos la ĉelon esti elmetita de la L1D-kaŝmemoro, permesante al memoraliro esti spurita. Kvankam la atako dependas de komuna memoro, ĝi ne forĵetas kaŝmemorliniojn, ebligante kaŝajn atakojn kiuj ne forigas datumojn de la lasta-nivela kaŝmemoro.

Surbaze de la teknikoj de Collide+Probe kaj Load+Reload, esploristoj pruvis plurajn flankajn kanalajn atakscenarojn:

  • Estas montrita la ebleco uzi metodojn por organizi kaŝitan nerektan komunikadkanalon inter du procezoj, permesante transdonon de datumoj je rapidoj de ĝis 588 kB sekundo.
  • Uzante koliziojn en μTag, estis eble redukti entropion por malsamaj variaĵoj de ASLR (Address Space Layout Randomization) kaj preteriri ASLR-protekton en la kerno sur tute ĝisdatigita Linuksa sistemo. La ebleco fari atakon por redukti ASLR-entropion kaj de uzantaplikoj kaj uzado de JavaScript-kodo efektivigita en sablokesto-medio kaj kodo kuranta en alia gastmedio estas montrita.

    Du atakoj sur la kaŝmemorkanala prognoza mekanismo en AMD-procesoroj

  • Surbaze de la metodo Collide+Probe, atako estis efektivigita por reakiri la ĉifradan ŝlosilon de vundebla efektivigo (surbaze de T-tablo) AES-ĉifrado.
  • Uzante la Collide+Probe-metodon kiel datuman akirkanalon, la Spectre-atako povis ĉerpi privatajn datumojn de la kerno sen uzi komunan memoron.

La vundebleco okazas sur AMD-procesoroj bazitaj sur mikroarkitekturoj
Buldozo, Piledriver, Steamrulilo, Zen (Ryzen, Epic), Zen+ kaj Zen2.
AMD estis sciigita pri la afero la 23-an de aŭgusto 2019, sed ĝis nun ne publikigis la raporton kun informoj pri blokado de la vundebleco. Laŭ la esploristoj, la problemo povas esti blokita ĉe la mikrokoda ĝisdatigo nivelo provizante MSR-bitojn por selekte malŝalti la kanalan antaŭdiran sistemon, simile al tio, kion Intel faris por kontroli la malfunkciigon de branĉaj prognozaj mekanismoj.

Du atakoj sur la kaŝmemorkanala prognoza mekanismo en AMD-procesoroj

fonto: opennet.ru

Aldoni komenton