De atak sou mekanis prediksyon kanal kachèt nan processeurs AMD

Yon gwoup chèchè nan Inivèsite Teknik Graz (Otrich), te deja konnen pou devlope metòd atak MDS, NetSpectre, Throwhammer и ZombieLoad, te fè rechèch sou optimize pyès ki nan konpitè espesifik nan processeurs AMD ak te devlope de nouvo metòd atak bò-chanèl ki manipile fwit done pandan operasyon an nan mekanis prediksyon chanèl kachèt LXNUMX nan processeurs AMD. Teknik yo ka itilize pou diminye efikasite pwoteksyon ASLR, refè kle nan aplikasyon AES vilnerab yo, epi amelyore efikasite atak Spectre la.

Pwoblèm yo te idantifye nan aplikasyon an nan mekanis prediksyon kanal la (prediktè fason) nan kachèt done premye nivo CPU a (L1D), yo itilize pou predi ki kanal kachèt ki gen yon sèten adrès memwa. Optimize yo itilize nan processeurs AMD baze sou tcheke μ-tags (μTag). μTag kalkile lè w aplike yon fonksyon espesifik nan adrès vityèl la. Pandan operasyon an, motè prediksyon chanèl la itilize μTag pou detèmine kanal kachèt la nan tab la. Kidonk, μTag pèmèt processeur a limite tèt li ak aksè sèlman nan yon chanèl espesifik, san yo pa chèche nan tout opsyon, ki siyifikativman diminye konsomasyon enèji CPU.

De atak sou mekanis prediksyon kanal kachèt nan processeurs AMD

Pandan jeni ranvèse nan aplikasyon sistèm prediksyon chanèl la nan plizyè jenerasyon processeurs AMD ki te pibliye soti nan 2011 rive 2019, yo te idantifye de nouvo teknik atak bò-chanèl:

  • Collide + Probe - pèmèt yon atakè swiv aksè memwa pou pwosesis ki kouri sou menm nwayo CPU lojik la. Sans metòd la se sèvi ak adrès vityèl ki lakòz kolizyon nan fonksyon hash yo itilize pou kalkile μTag pou swiv aksè memwa. Kontrèman ak atak Flush+Reload ak Prime+Probe yo itilize sou processeurs Intel, Collide+Probe pa sèvi ak memwa pataje epi li travay san yo pa konnen adrès fizik yo.
  • Load+Reload - pèmèt ou detèmine avèk presizyon tras aksè memwa sou menm nwayo CPU fizik la. Metòd la baze sou lefèt ke yon selil memwa fizik ka sèlman nan kachèt L1D yon fwa. Moun sa yo. aksè nan menm selil memwa a nan yon adrès vityèl diferan pral lakòz selil la dwe degèpi nan kachèt L1D la, ki pèmèt aksè memwa yo dwe swiv. Malgre ke atak la depann sou memwa pataje, li pa kole liy kachèt, sa ki pèmèt pou atak enfiltrasyon ki pa degèpi done ki soti nan kachèt nan dènye nivo.

Dapre teknik Collide + Probe ak Load + Reload, chèchè yo te demontre plizyè senaryo atak bò-chanèl:

  • Yo montre posiblite pou itilize metòd pou òganize yon kanal kominikasyon endirèk kache ant de pwosesis, ki pèmèt transfè done nan vitès ki rive jiska 588 kB pou chak segonn.
  • Sèvi ak kolizyon nan μTag, li te posib diminye entropi pou diferan varyant nan ASLR (Address Space Layout Randomization) ak kontoune pwoteksyon ASLR nan nwayo a sou yon sistèm Linux konplètman mete ajou. Yo montre posiblite pou fè yon atak pou redwi entropi ASLR tou de nan aplikasyon itilizatè yo ak lè l sèvi avèk kòd JavaScript egzekite nan yon anviwònman sandbox ak kòd kouri nan yon lòt anviwònman envite.

    De atak sou mekanis prediksyon kanal kachèt nan processeurs AMD

  • Dapre metòd Collide+Probe, yo te aplike yon atak pou rekipere kle chifreman an nan yon aplikasyon vilnerab (ki baze sou T-tab) AES chifreman.
  • Lè l sèvi avèk metòd Collide + Probe kòm yon kanal akizisyon done, atak Spectre la te kapab ekstrè done prive ki soti nan nwayo a san yo pa itilize memwa pataje.

Vilnerabilite a rive sou processeurs AMD ki baze sou mikrochitekti
Bouteur, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ ak Zen2.
AMD te avèti pwoblèm nan sou 23 out 2019, men byen lwen tèlman pa t pibliye rapò a ak enfòmasyon sou bloke vilnerabilite a. Dapre chèchè yo, pwoblèm nan ka bloke nan nivo aktyalizasyon mikrokod la lè yo bay MSR Bits pou oaza enfim sistèm prediksyon chanèl la, menm jan ak sa Intel te fè pou kontwole enfimite mekanis prediksyon branch yo.

De atak sou mekanis prediksyon kanal kachèt nan processeurs AMD

Sous: opennet.ru

Add nouvo kòmantè