Twa oanfallen op it foarsizzingsmeganisme fan cachekanaal yn AMD-processors

In groep ûndersikers fan 'e Graz University of Technology (Eastenryk), earder bekend om it ûntwikkeljen fan oanfalmetoaden MDS, NetSpectre, Throwhammer и ZombieLoad, útfierd ûndersyk nei hardware optimizations spesifyk foar AMD processors en hat ûntwikkele twa nije metoaden fan side-kanaal oanfallen dy't manipulearje gegevens lekken tidens de wurking fan de LXNUMX cache kanaal foarsizzing meganisme fan AMD processors. De techniken kinne brûkt wurde om de effektiviteit fan ASLR-beskerming te ferminderjen, kaaien te herstellen yn kwetsbere AES-ymplemintaasjes, en de effektiviteit fan 'e Spectre-oanfal te ferbetterjen.

Problemen waarden identifisearre yn de útfiering fan it kanaal foarsizzing meganisme (manier foarsizzer) yn de CPU syn earste-nivo gegevens cache (L1D), brûkt om foarsizze hokker cache kanaal befettet in bepaald ûnthâld adres. De optimalisaasje brûkt yn AMD-processors is basearre op it kontrolearjen fan μ-tags (μTag). μTag wurdt berekkene troch it tapassen fan in spesifike hashfunksje op it firtuele adres. Tidens operaasje brûkt de kanaalfoarsizzingsmotor μTag om it cachekanaal fan 'e tabel te bepalen. Sa lit μTag de prosessor himsels beheine ta tagong ta allinich in spesifyk kanaal, sûnder troch alle opsjes te sykjen, wat it CPU-enerzjyferbrûk signifikant ferminderet.

Twa oanfallen op it foarsizzingsmeganisme fan cachekanaal yn AMD-processors

Tidens reverse engineering fan 'e ymplemintaasje fan it kanaalfoarsizzingssysteem yn ferskate generaasjes AMD-prosessoren útbrocht fan 2011 oant 2019, waarden twa nije side-kanaal oanfalstechniken identifisearre:

  • Collide + Probe - lit in oanfaller ûnthâld tagong folgje foar prosessen dy't rinne op deselde logyske CPU-kearn. De essinsje fan 'e metoade is om firtuele adressen te brûken dy't botsingen feroarsaakje yn' e hashfunksje dy't brûkt wurdt om μTag te berekkenjen om tagong ta ûnthâld te folgjen. Oars as de Flush + Reload en Prime + Probe oanfallen brûkt op Intel processors, Collide + Probe brûkt gjin dielde ûnthâld en wurket sûnder kennis fan fysike adressen.
  • Load + Reload - kinne jo hiel sekuer bepale ûnthâld tagong spoaren op deselde fysike CPU kearn. De metoade is basearre op it feit dat in fysike ûnthâldsel mar ien kear yn 'e L1D-cache kin wêze. Dy. tagong ta deselde ûnthâld sel op in oar firtuele adres sil feroarsaakje de sel wurdt evicted út de L1D cache, sadat ûnthâld tagong wurde folge. Hoewol't de oanfal fertrout op dielde ûnthâld, it net flush cache rigels, wêrtroch stealth oanfallen dy't net evict gegevens út de lêste-nivo cache.

Op grûn fan de Collide + Probe en Load + Reload techniken hawwe ûndersikers ferskate oanfalscenario's foar sydkanaal oantoand:

  • De mooglikheid fan it brûken fan metoaden foar it organisearjen fan in ferburgen yndirekt kommunikaasjekanaal tusken twa prosessen, wêrtroch gegevensferfier mei faasjes fan maksimaal 588 kB per sekonde mooglik is.
  • Mei help fan botsingen yn μTag wie it mooglik om entropy te ferminderjen foar ferskate farianten fan ASLR (Address Space Layout Randomization) en omgean ASLR-beskerming yn 'e kearn op in folslein bywurke Linux-systeem. De mooglikheid om in oanfal út te fieren om ASLR-entropy te ferminderjen sawol fan brûkersapplikaasjes as mei JavaScript-koade útfierd yn in sânbox-omjouwing en koade dy't yn in oare gastomjouwing rint, wurdt toand.

    Twa oanfallen op it foarsizzingsmeganisme fan cachekanaal yn AMD-processors

  • Op grûn fan de Collide+Probe-metoade waard in oanfal útfierd om de fersiferingskaai werom te heljen fan in kwetsbere ymplemintaasje (basearre op T-tafel) AES fersifering.
  • Troch de Collide + Probe-metoade te brûken as in gegevensferwervingskanaal, koe de Spectre-oanfal privee gegevens út 'e kearn ekstrahearje sûnder dielde ûnthâld te brûken.

De kwetsberens komt foar op AMD-processors basearre op mikroarsjitektueren
Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ en Zen2.
AMD waard op 23 augustus 2019 op 'e hichte brocht fan it probleem, mar oant no ta hat it rapport net útbrocht mei ynformaasje oer it blokkearjen fan de kwetsberens. Neffens de ûndersikers kin it probleem blokkearre wurde op it mikrokoade-fernijingsnivo troch MSR-bits te leverjen om it kanaalfoarsizzingssysteem selektyf út te skeakeljen, fergelykber mei wat Intel hat dien om it útskeakeljen fan branchfoarsizzingsmeganismen te kontrolearjen.

Twa oanfallen op it foarsizzingsmeganisme fan cachekanaal yn AMD-processors

Boarne: opennet.ru

Add a comment