SQUIP - oanfal op AMD-processors, dy't liedt ta gegevenslekkage fia kanalen fan tredden

In groep ûndersikers fan 'e Graz University of Technology (Eastenryk), earder bekend om it ûntwikkeljen fan' e MDS, NetSpectre, Throwhammer en ZombieLoad oanfallen, iepenbiere details fan in nije side-kanaal oanfal (CVE-2021-46778) op 'e AMD prosessor planner wachtrige , brûkt om de útfiering fan ynstruksjes te plannen yn ferskate útfieringsienheden fan 'e CPU. De oanfal, neamd SQUIP, kinne jo bepale de gegevens brûkt yn berekkeningen yn in oar proses of firtuele masine of organisearje in ferburgen kommunikaasje kanaal tusken prosessen of firtuele masines dy't kinne jo útwikselje gegevens omgean systeem tagong kontrôle meganismen.

AMD CPU's basearre op 2000st, 5000nd, en 3000rd generaasje Zen mikroarsjitektueren (AMD Ryzen XNUMX-XNUMX, AMD Ryzen Threadripper, AMD Athlon XNUMX, AMD EPYC) wurde beynfloede by it brûken fan Simultaneous Multithreading Technology (SMT). Intel-processors binne net gefoelich foar oanfallen, om't se in inkele plannerwachtrige brûke, wylst kwetsbere AMD-processors aparte wachtrijen brûke foar elke útfieringsienheid. As in oplossing foar it blokkearjen fan ynformaasjelekkage, advisearre AMD dat ûntwikkelders algoritmen brûke dy't altyd wiskundige berekkeningen yn konstante tiid útfiere, nettsjinsteande de aard fan 'e gegevens dy't wurde ferwurke, en ek fertakkingen foarkomme op basis fan geheime gegevens.

De oanfal is basearre op in beoardieling fan it nivo fan stride foarkommen (kontinsjenivo) yn ferskate planner-wachtrijen en wurdt útfierd troch it mjitten fan fertragingen by it starten fan kontrôleoperaasjes útfierd yn in oare SMT-thread op deselde fysike CPU. Om de ynhâld te analysearjen, waard de Prime + Probe-metoade brûkt, dy't ymplisearret it foljen fan de wachtrige mei in referinsjeset fan wearden en it bepalen fan feroaringen troch it mjitten fan de tagongstiid ta har by it opnij foljen.

Tidens it eksperimint koene de ûndersikers de privee 4096-bit RSA-kaai folslein opnij oanmeitsje dy't brûkt waard om digitale hantekeningen te meitsjen mei de mbedTLS 3.0 kryptografyske bibleteek, dy't it Montgomery-algoritme brûkt om in nûmer te ferheegjen nei in krêftmodulo. It duorre 50500 spoaren om de kaai te bepalen. De totale oanfaltiid naam 38 minuten. Oanfalfarianten wurde oantoand dy't in lek leverje tusken ferskate prosessen en firtuele masines regele troch de KVM-hypervisor. It wurdt ek oantoand dat de metoade brûkt wurde kin om ferburgen gegevensferfier te organisearjen tusken firtuele masines mei in taryf fan 0.89 Mbit / s en tusken prosessen mei in taryf fan 2.70 Mbit / s mei in flaterrate fan minder as 0.8%.

Boarne: opennet.ru

Add a comment