AMD prozesadoreetan cache-kanalen iragarpen-mekanismoaren aurkako bi eraso

Grazeko (Austria) Unibertsitate Teknikoko ikertzaile talde bat, lehenago eraso metodoak garatzeagatik ezaguna MDS, NetSpectre, Jaurtiketa mailua ΠΈ ZombieLoad, AMD prozesadoreetarako berariazko hardware optimizazioei buruzko ikerketak egin zituen eta garatu da AMD prozesadoreen LXNUMX cache-kanalaren iragarpen-mekanismoaren funtzionamenduan zehar datu-filtrazioak manipulatzen dituzten albo-kanalen erasoen bi metodo berri. Teknikak ASLR babesaren eraginkortasuna murrizteko, AES inplementazio zaurgarrietan gakoak berreskuratzeko eta Spectreren erasoaren eraginkortasuna areagotzeko erabil daitezke.

Arazoak identifikatu ziren PUZaren lehen mailako datu-cachean (L1D) kanalaren iragarpen-mekanismoa (bide-iragarlea) ezartzean, memoria-helbide jakin bat zein cache-kanal duen iragartzeko erabiltzen dena. AMD prozesadoreetan erabiltzen den optimizazioa ΞΌ-etiketak (ΞΌTag) egiaztatzean oinarritzen da. ΞΌTag helbide birtualean hash funtzio zehatz bat aplikatuz kalkulatzen da. Funtzionamenduan zehar, kanalen iragarpen-motorrak ΞΌTag erabiltzen du taulatik cache-kanala zehazteko. Horrela, ΞΌTag-ek prozesadorea kanal zehatz batera bakarrik sartzera mugatzeko aukera ematen du, aukera guztietan bilatu gabe, eta horrek PUZaren energia-kontsumoa nabarmen murrizten du.

AMD prozesadoreetan cache-kanalen iragarpen-mekanismoaren aurkako bi eraso

2011tik 2019ra kaleratutako AMD prozesadoreen belaunaldi ezberdinetan kanal iragartzeko sistemaren inplementazioaren alderantzizko ingeniaritzan, alboko kanaleko eraso-teknika berri bi identifikatu ziren:

  • Collide+Probe - Erasotzaile bati PUZaren nukleo logiko berean exekutatzen diren prozesuetarako memoria sarbidearen jarraipena egiteko aukera ematen dio. Metodoaren funtsa ΞΌTag kalkulatzeko erabiltzen den hash-funtzioan talkak eragiten dituzten helbide birtualak erabiltzea da memoria sarbidearen jarraipena egiteko. Intel prozesadoreetan erabiltzen diren Flush+Reload eta Prime+Probe erasoek ez bezala, Collide+Probek ez du memoria partekatua erabiltzen eta helbide fisikoak ezagutu gabe funtzionatzen du.
  • Kargatu+Birkargatu - PUZaren nukleo fisiko berean memoriarako sarbidearen arrastoak oso zehatz zehazteko aukera ematen du. Metodoa memoria fisikoko zelula bat L1D cachean behin bakarrik egon daitekeela oinarritzen da. Horiek. memoria gelaxka bera helbide birtual ezberdin batean sartzeak zelula L1D cachetik ateratzea eragingo du, memoria sarbidearen jarraipena egin ahal izateko. Erasoa partekatutako memorian oinarritzen den arren, ez ditu cache-lerroak garbitzen, azken mailako cachetik datuak kanporatzen ez dituzten eraso ezkutuak ahalbidetuz.

Talka+Zonda eta Kargatu+Birkargatu tekniketan oinarrituta, ikertzaileek alboko kanaleko eraso-eszenatoki batzuk frogatu dituzte:

  • Bi prozesuen artean ezkutuko zeharkako komunikazio-kanal bat antolatzeko metodoak erabiltzeko aukera erakusten da, datuak segundoko 588 kB-ko abiaduran transferitzeko aukera emanez.
  • ΞΌTag-en talkak erabiliz, ASLR (Address Space Layout Randomization) aldaera desberdinetarako entropia murriztea eta kerneleko ASLR babesa saihestu ahal izan zen erabat eguneratutako Linux sistema batean. Erabiltzaileen aplikazioetatik eta sandbox ingurune batean exekutatzen den JavaScript kodea eta gonbidatutako beste ingurune batean exekutatzen den kodea erabiliz ASLR entropia murrizteko erasoa egiteko aukera erakusten da.

    AMD prozesadoreetan cache-kanalen iragarpen-mekanismoaren aurkako bi eraso

  • Collide+Probe metodoan oinarrituta, inplementazio zaurgarri batetik enkriptazio-gakoa berreskuratzeko eraso bat inplementatu zen (oinarrituta T-mahaia) AES enkriptatzea.
  • Collide+Probe metodoa datuak eskuratzeko kanal gisa erabiliz, Spectreren erasoak nukleotik datu pribatuak atera ahal izan zituen, partekatutako memoria erabili gabe.

Ahultasuna mikroarkitekturan oinarritutako AMD prozesadoreetan gertatzen da
Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ eta Zen2.
AMDri 23ko abuztuaren 2019an jakinarazi zioten arazoaren berri, baina orain arte ez zuen txostena kaleratu ahultasuna blokeatzeari buruzko informazioarekin. Ikertzaileen arabera, arazoa mikrokodearen eguneratze mailan blokeatu daiteke kanalen iragarpen sistema selektibo desgaitzeko MSR bitak emanez, Intelek adar iragarpen mekanismoak desgaitzeko kontrolatzeko egin zuenaren antzera.

AMD prozesadoreetan cache-kanalen iragarpen-mekanismoaren aurkako bi eraso

Iturria: opennet.ru

Gehitu iruzkin berria