SQUIP - AMD prozesadoreen aurkako erasoa, hirugarrenen kanalen bidez datuak isurtzea eragiten duena

Graz Unibertsitate Teknologikoko (Austria) ikertzaile talde batek, aurretik MDS, NetSpectre, Throwhammer eta ZombieLoad erasoak garatzeagatik ezagunak, alboko kanaleko eraso berri baten xehetasunak (CVE-2021-46778) ezagutarazi ditu AMD prozesadorearen programatzailearen ilaran. , PUZaren exekuzio unitate ezberdinetan instrukzioak exekutatzeko programatzeko erabiltzen da. SQUIP izeneko erasoak beste prozesu edo makina birtual batean kalkuluetan erabilitako datuak zehazteko edo prozesuen edo makina birtualen arteko ezkutuko komunikazio-kanal bat antolatzeko aukera ematen du, sistemaren sarbide-kontrol-mekanismoak saihestuz datuak trukatzeko aukera ematen duena.

Zen mikroarkitektura 2000., 5000. eta 3000. belaunaldietan oinarritutako AMD CPUak (AMD Ryzen XNUMX-XNUMX, AMD Ryzen Threadripper, AMD Athlon XNUMX, AMD EPYC) eragiten die Simultaneous Multithreading Teknologia (SMT) erabiltzean. Intel prozesadoreek ez dute erasorik jasan, programatzaile-ilara bakarra erabiltzen baitute, eta AMD prozesadore zaurgarriek exekuzio-unitate bakoitzeko ilara bereiziak erabiltzen dituzte. Informazio-ihesak blokeatzeko konponbide gisa, AMD-k gomendatu die garatzaileei beti kalkulu matematikoak denbora konstantean egiten dituzten algoritmoak erabiltzea, prozesatzen ari diren datuen izaera edozein dela ere, eta datu sekretuetan oinarritutako adarkadak ekiditea ere.

Erasoa programatzaile-ilara ezberdinetan gatazkaren agerraldi-mailaren ebaluazioan oinarritzen da eta PUZ fisiko berean beste SMT hari batean egindako egiaztapen-eragiketak abiaraztean atzerapenen neurketaren bidez egiten da. Edukia aztertzeko, Prime+Probe metodoa erabili da, hau da, ilara erreferentziazko balio-multzo batekin betetzea eta aldaketak zehaztea, haietara sartzeko denbora neurtuz, berriz betetzean.

Esperimentuan zehar, ikertzaileek guztiz birsortu ahal izan zuten sinadura digitalak sortzeko erabiltzen den 4096 biteko RSA gako pribatua mbedTLS 3.0 liburutegi kriptografikoa erabiliz, zeinak Montgomery algoritmoa erabiltzen duen zenbaki bat potentzia modulo batera igotzeko. 50500 arrasto behar izan dira giltza zehazteko. Eraso-denbora guztira 38 minutu iraun zuen. KVM hipervisoreak kontrolatutako prozesu ezberdinen eta makina birtualen arteko ihesa ematen duten erasoen aldaerak frogatzen dira. Era berean, frogatuta dago metodoa ezkutuko datu-transferentzia antolatzeko erabil daitekeela makina birtualen artean 0.89 Mbit/s-ko abiaduran eta prozesuen artean 2.70 Mbit/s-ko abiaduran %0.8 baino errore-tasa txikiagoarekin.

Iturria: opennet.ru

Gehitu iruzkin berria