SQUIP - hyökkäys AMD-prosessoreihin, mikä johtaa tietovuotoon kolmannen osapuolen kanavien kautta

Ryhmä Grazin teknillisen yliopiston (Itävalta) tutkijoita, jotka tunnettiin aiemmin MDS-, NetSpectre-, Throwhammer- ja ZombieLoad-hyökkäysten kehittämisestä, paljasti yksityiskohtia uudesta sivukanavahyökkäyksestä (CVE-2021-46778) AMD-prosessorin ajoitusjonossa. , jota käytetään ohjeiden suorittamisen ajoittamiseen CPU:n eri suoritusyksiköissä. SQUIP-niminen hyökkäys mahdollistaa laskelmissa käytetyn tiedon määrittämisen toisessa prosessissa tai virtuaalikoneen tai järjestää piilotetun viestintäkanavan prosessien tai virtuaalikoneiden välillä, jonka avulla voit vaihtaa tietoja ohittamalla järjestelmän kulunvalvontamekanismit.

2000., 5000. ja 3000. sukupolven Zen-mikroarkkitehtuureihin (AMD Ryzen XNUMX-XNUMX, AMD Ryzen Threadripper, AMD Athlon XNUMX, AMD EPYC) perustuvat AMD-suorittimet vaikuttavat Simultaneous Multithreading Technology (SMT) -tekniikkaan. Intel-prosessorit eivät ole alttiita hyökkäyksille, koska ne käyttävät yhtä ajoitusjonoa, kun taas haavoittuvat AMD-prosessorit käyttävät erillisiä jonoja kullekin suoritusyksikölle. Kiertokeinona tietovuodon estämiseksi AMD suositteli, että kehittäjät käyttävät algoritmeja, jotka suorittavat matemaattisia laskelmia aina vakio-ajassa, riippumatta käsiteltävän tiedon luonteesta, ja välttävät myös haaroittumista salaisen tiedon perusteella.

Hyökkäys perustuu eri ajoitusjonojen kiistan esiintymisen tason (contention level) arviointiin ja se suoritetaan mittaamalla viiveitä, kun käynnistetään tarkistustoiminnot, jotka suoritetaan toisessa SMT-säikeessä samassa fyysisessä CPU:ssa. Sisällön analysointiin käytettiin Prime + Probe -menetelmää, joka tarkoittaa jonon täyttämistä referenssiarvoilla ja muutosten määrittämistä mittaamalla niihin pääsyaikaa uudelleentäytön yhteydessä.

Kokeen aikana tutkijat pystyivät luomaan kokonaan uudelleen yksityisen 4096-bittisen RSA-avaimen, jota käytettiin digitaalisten allekirjoitusten luomiseen käyttämällä mbedTLS 3.0 -salauskirjastoa, joka käyttää Montgomery-algoritmia nostaakseen luvun tehomoduuliin. Avaimen määrittämiseen kului 50500 38 jälkiä. Kokonaishyökkäysaika kesti 0.89 minuuttia. Hyökkäysmuunnelmia on osoitettu, jotka tarjoavat vuodon eri prosessien ja KVM-hypervisorin ohjaamien virtuaalikoneiden välillä. On myös osoitettu, että menetelmällä voidaan järjestää piilotiedonsiirto virtuaalikoneiden välillä nopeudella 2.70 Mbit/s ja prosessien välillä nopeudella 0.8 Mbit/s alle XNUMX % virhesuhteella.

Lähde: opennet.ru

Lisää kommentti