Yo te idantifye yon lòt vilnerabilite nan processeurs AMD ki pèmèt atak Meltdown

Yon ekip chèchè nan Inivèsite Teknik Graz (Otrich) ak Sant Helmholtz pou Sekirite Enfòmasyon (CISPA) te divilge enfòmasyon sou yon vilnerabilite (CVE-2021-26318) nan tout processeurs AMD ki rann li posib pou fè klas Meltdown. atak bò-chanèl (okòmansman li te sipoze ke processeurs AMD yo pa afekte pa vilnerabilite Meltdown). An tèm pratik, atak la ka itilize pou etabli chanèl kominikasyon kache, kontwole aktivite nan nwayo a, oswa jwenn enfòmasyon sou adrès nan memwa nwayo pou kontoune pwoteksyon KASLR pandan y ap eksplwate frajilite nan nwayo a.

AMD konsidere li pa apwopriye pou pran mezi espesyal pou bloke pwoblèm nan, depi vilnerabilite a, tankou yon atak menm jan an te dekouvri nan mwa Out, se yon ti kras itil nan kondisyon reyèl, limite pa limit aktyèl yo nan espas adrès pwosesis la ak mande pou prezans nan sèten. pare-fè sekans enstriksyon (gadgets) nan nwayo a. Pou demontre atak la, chèchè yo chaje modil nwayo pwòp yo ak yon gadjèt atifisyèlman ajoute. Nan kondisyon reyèl, atakè yo ka itilize, pou egzanp, regilyèman eklate frajilite nan subsistèm eBPF pou ranplase sekans ki nesesè yo.

Pou pwoteje kont nouvo kalite atak sa a, AMD rekòmande pou itilize teknik kodaj ki an sekirite ki ede bloke atak Meltdown, tankou itilize enstriksyon LFENCE. Chèchè yo ki te idantifye pwoblèm nan rekòmande pou pèmèt izolasyon tab paj memwa pi sevè (KPTI), ki te deja itilize sèlman pou processeurs Intel.

Pandan eksperyans la, chèchè yo jere yo koule enfòmasyon ki soti nan nwayo a nan yon pwosesis nan espas itilizatè a yon vitès 52 bytes pou chak segonn, bay prezans nan yon gadjèt nan nwayo a ki fè operasyon an "si (offset < data_len) tmp = LUT[done [dekonpanse] * 4096];” . Plizyè metòd yo te pwopoze pou rekipere enfòmasyon atravè chanèl bò ki fini nan kachèt la pandan ekzekisyon spéculatif. Premye metòd la baze sou analize devyasyon nan tan egzekisyon an nan enstriksyon processeur "PREFETCH" (Prefetch + Tan), ak dezyèm lan sou chanje chanjman nan konsomasyon enèji lè egzekite "PREFETCH" (Prefetch + Pouvwa).

Sonje byen, vilnerabilite Meltdown klasik la baze sou lefèt ke pandan egzekisyon spéculatif nan enstriksyon, processeur a ka jwenn aksè nan yon zòn done prive ak Lè sa a, jete rezilta a, depi privilèj yo mete entèdi aksè sa yo nan pwosesis itilizatè a. Nan pwogram nan, blòk la egzekite speculatively separe de kòd prensipal la pa yon branch kondisyonèl, ki nan kondisyon reyèl toujou dife, men akòz lefèt ke deklarasyon an kondisyonèl sèvi ak yon valè kalkile ke processeur a pa konnen pandan ekzekisyon an prevantif nan. kòd la, tout opsyon branch yo te pote soti spéculatif.

Piske operasyon spéculatif egzekite yo itilize menm kachèt ak enstriksyon nòmalman egzekite, li posib pandan ekzekisyon spéculatif pou mete makè nan kachèt la ki reflete sa ki nan moso endividyèl yo nan yon zòn memwa prive, epi answit nan kòd nòmalman egzekite pou detèmine valè yo atravè distribisyon. analiz aksè nan done kachèt ak done ki pa kachèt.

Sous: opennet.ru

Add nouvo kòmantè