SQUIP adalah serangan terhadap prosesor AMD yang menyebabkan kebocoran data melalui saluran pihak ketiga

Sebuah tim peneliti dari Technical University of Graz (Austria), yang sebelumnya dikenal sebagai pengembang serangan MDS, NetSpectre, Throwhammer dan ZombieLoad, telah mengungkapkan informasi tentang metode serangan saluran samping baru (CVE-2021-46778) pada prosesor AMD antrian penjadwal, digunakan untuk menjadwalkan eksekusi instruksi di unit eksekusi berbeda dari CPU. Serangan yang disebut SQUIP memungkinkan Anda menentukan data yang digunakan dalam perhitungan di proses lain atau mesin virtual, atau mengatur saluran komunikasi tersembunyi antara proses atau mesin virtual, memungkinkan pertukaran data melewati mekanisme kontrol akses sistem.

Masalah ini memengaruhi CPU AMD berdasarkan mikroarsitektur Zen generasi pertama, kedua, dan ketiga (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) saat menggunakan teknologi multi-threading simultan (SMT). Prosesor Intel tidak rentan terhadap serangan karena menggunakan antrian penjadwal tunggal, sedangkan prosesor AMD yang rentan menggunakan antrian terpisah untuk setiap unit eksekusi. Sebagai solusi untuk memblokir kebocoran informasi, AMD merekomendasikan agar pengembang menggunakan algoritma di mana perhitungan matematis selalu dilakukan dalam waktu yang konstan, terlepas dari sifat data yang diproses, dan juga menghindari percabangan berdasarkan data rahasia.

Serangan ini didasarkan pada penilaian tingkat pertentangan dalam antrian penjadwal yang berbeda dan dilakukan dengan mengukur penundaan saat meluncurkan operasi verifikasi yang dilakukan di thread SMT lain pada CPU fisik yang sama. Untuk menganalisis konten, metode Prime+Probe digunakan, yang melibatkan pengisian antrian dengan serangkaian nilai standar dan mendeteksi perubahan dengan mengukur waktu aksesnya saat mengisi ulang.

Selama percobaan, para peneliti dapat sepenuhnya membuat ulang kunci RSA 4096-bit pribadi yang digunakan untuk membuat tanda tangan digital menggunakan perpustakaan kriptografi mbedTLS 3.0, yang menggunakan algoritma Montgomery untuk menaikkan modulo angka. Butuh 50500 jejak untuk menentukan kuncinya. Total waktu serangan memakan waktu 38 menit. Varian serangan yang memberikan kebocoran antara berbagai proses dan mesin virtual yang dikelola oleh hypervisor KVM diperlihatkan. Terlihat juga bahwa metode ini dapat digunakan untuk mengatur transfer data tersembunyi antara mesin virtual dengan kecepatan 0.89 Mbit/s dan antar proses dengan kecepatan 2.70 Mbit/s dengan tingkat kesalahan kurang dari 0.8%.

Sumber: opennet.ru

Tambah komentar