Nouvo atak sou estrikti microarchitectural nan processeurs Intel ak AMD

Yon gwoup chèchè nan University of Virginia ak University of California prezante yon nouvo kalite atak sou estrikti mikwochitekti Intel ak AMD processeurs, yo idantifye pandan jeni ranvèse nan kapasite CPU san papye. Metòd atak pwopoze a enplike itilizasyon yon kachèt mikwo-op entèmedyè nan processeurs, ki ka itilize pou rekipere enfòmasyon akimile pandan ekzekisyon spéculatif enstriksyon yo.

Pou rezon optimize, processeur a kòmanse egzekite kèk enstriksyon nan mòd spéculatif, san yo pa tann pou kalkil anvan yo fini, epi si li Lè sa a, detèmine ke prediksyon an pa te jistifye, li woule operasyon an tounen nan eta orijinal li, men done yo trete pandan se egzekisyon spéculatif depoze nan yon kachèt, sa ki nan ki ka detèmine.

Li te note ke nouvo metòd la siyifikativman depase atak Spectre v1 la, fè atak la difisil pou detekte epi li pa bloke pa metòd pwoteksyon ki egziste deja kont atak bò-chanèl ki fèt pou bloke vilnerabilite ki te koze pa ekzekisyon spéculatif nan enstriksyon (pa egzanp, itilizasyon an). ansèyman LFENCE bloke fuites nan dènye etap egzekisyon spéculatif yo, men li pa pwoteje kont flit atravè estrikti mikwo-achitekti).

Metòd la afekte modèl processeur Intel ak AMD ki te pibliye depi 2011, tankou seri Intel Skylake ak AMD Zen. CPU modèn kraze enstriksyon processeur konplèks nan mikwo-operasyon ki pi senp ki tankou RISC, ki kache nan yon kachèt separe. Kachèt sa a fondamantalman diferan de kachèt ki pi wo yo, li pa aksesib dirèkteman epi li aji kòm yon tanpon kouran pou aksè rapid nan rezilta dekode enstriksyon CISC nan mikroenstriksyon RISC. Sepandan, chèchè yo te jwenn yon fason yo kreye kondisyon ki rive lè kachèt aksè konfli ak pèmèt yon moun jije sa ki nan kachèt la mikwo-operasyon pa analize diferans ki genyen nan tan an ekzekisyon nan sèten aksyon.

Nouvo atak sou estrikti microarchitectural nan processeurs Intel ak AMD

Kachèt mikwo-operasyon nan processeurs Intel yo segmante an relasyon ak fil CPU (Hyper-Threading), pandan y ap processeurs AMD Zen sèvi ak yon kachèt pataje, ki kreye kondisyon pou flit done pa sèlman nan yon sèl fil ekzekisyon, men tou, ant fil diferan nan SMT. (posib flit done ant kòd kouri sou diferan nwayo CPU lojik).

Chèchè yo te pwopoze yon metòd debaz pou detekte chanjman nan kachèt mikwo-operasyon an ak plizyè senaryo atak ki pèmèt kreye kanal transmisyon done kache epi sèvi ak kòd vilnerab pou koule done konfidansyèl, tou de nan yon sèl pwosesis (pa egzanp, koule done pwosesis lè yo egzekite). kòd twazyèm pati nan motè ak JIT ak nan machin vityèl), ak ant nwayo a ak pwosesis nan espas itilizatè.

Lè yo te òganize yon varyant nan atak la Spectre lè l sèvi avèk yon kachèt mikwo-operasyon, chèchè yo te kapab reyalize pèfòmans nan 965.59 Kbps ak yon pousantaj erè nan 0.22% ak 785.56 Kbps lè w ap itilize koreksyon erè, nan ka a nan òganize yon fwit nan menm adrès la. espas ak nivo privilèj. Avèk yon flit ki kouvri diferan nivo privilèj (ant nwayo ak espas itilizatè), pèfòmans te 85.2 Kbps ak koreksyon erè te ajoute ak 110.96 Kbps ak yon pousantaj erè 4%. Lè yo atake AMD Zen processeurs, kreye yon koule ant diferan nwayo CPU lojik, pèfòmans lan te 250 Kbps ak yon pousantaj erè nan 5.59% ak 168.58 Kbps ak koreksyon erè. Konpare ak metòd klasik Spectre v1 la, nouvo atak la te 2.6 fwa pi vit.

Li espere ke pwoteje kont yon atak kachèt mikwo-op pral mande pou chanjman ki pral diminye pèfòmans plis pase si ou te pèmèt pwoteksyon atak Spectre. Kòm yon konpwomi optimal, li pwopoze pou bloke atak sa yo pa enfim kachèt, men nan nivo siveyans anomali ak idantifye eta kachèt ki tipik pou atak yo.

Kòm nan atak Spectre, òganize yon koule soti nan nwayo a oswa lòt pwosesis mande pou ekzekisyon an nan yon sekans sèten nan kòmandman (gadgets) sou bò a nan pwosesis viktim yo, ki mennen ale nan ekzekisyon spéculatif nan enstriksyon yo. Apeprè 100 gadjèt ki sanble yo te jwenn nan nwayo Linux la, ki pral retire, men solisyon pou jenerasyon yo detanzantan jwenn, pou egzanp, ki gen rapò ak kouri pwogram BPF ki fèt espesyalman nan nwayo a.

Sous: opennet.ru

Add nouvo kòmantè