Tvær árásir á skyndiminnisrásarspákerfi í AMD örgjörvum

Hópur vísindamanna frá Tækniháskólanum í Graz (Austurríki), áður þekktur fyrir að þróa árásaraðferðir MDS, NetSpectre, Kasthamri и ZombieLoad, gerði rannsóknir á hagræðingu vélbúnaðar sérstaklega fyrir AMD örgjörva og hefur þróast tvær nýjar aðferðir við hliðarrásarárásir sem vinna með gagnaleka meðan á LXNUMX skyndiminni rás spákerfi AMD örgjörva stendur. Hægt er að nota tæknina til að draga úr virkni ASLR verndar, endurheimta lykla í viðkvæmum AES útfærslum og auka skilvirkni Spectre árásarinnar.

Vandamál komu í ljós við innleiðingu rásarspákerfisins (leiðarspá) í fyrsta stigs gagnaskyndiminni (L1D) örgjörvans, sem notað er til að spá fyrir um hvaða skyndiminnisrás inniheldur ákveðið minnisfang. Hagræðingin sem notuð er í AMD örgjörvum byggist á því að athuga μ-tags (μTag). μTag er reiknað út með því að nota tiltekna kjötkássaaðgerð á sýndarvistfangið. Meðan á notkun stendur notar rásarspávélin μTag til að ákvarða skyndiminni rásina úr töflunni. Þannig gerir μTag örgjörvanum kleift að takmarka sig við að fá aðgang að tiltekinni rás, án þess að leita í gegnum alla valkosti, sem dregur verulega úr orkunotkun CPU.

Tvær árásir á skyndiminnisrásarspákerfi í AMD örgjörvum

Við öfugþróun á innleiðingu rásaspákerfisins í ýmsum kynslóðum AMD örgjörva sem gefnar voru út frá 2011 til 2019, voru tvær nýjar hliðarárásarárásaraðferðir auðkenndar:

  • Collide+Probe - gerir árásarmanni kleift að fylgjast með minnisaðgangi fyrir ferla sem keyra á sama rökrétta CPU kjarna. Kjarni aðferðarinnar er að nota sýndarvistföng sem valda árekstrum í kjötkássafallinu sem notað er til að reikna μTag til að rekja minnisaðgang. Ólíkt Flush+Reload og Prime+Probe árásunum sem notaðar eru á Intel örgjörva, notar Collide+Probe ekki samnýtt minni og vinnur án vitneskju um líkamleg heimilisföng.
  • Hlaða+endurhlaða - gerir þér kleift að ákvarða mjög nákvæmlega minnisaðgangsspor á sama líkamlega CPU kjarna. Aðferðin byggir á því að líkamleg minnisklefa getur aðeins verið einu sinni í L1D skyndiminni. Þeir. aðgangur að sömu minnisklefanum á öðru sýndarvistfangi mun valda því að klefanum verður eytt úr L1D skyndiminni, sem gerir kleift að rekja minnisaðgang. Þrátt fyrir að árásin byggi á sameiginlegu minni, þá skolar hún ekki skyndiminni línur, sem gerir ráð fyrir laumuspilsárásum sem reka ekki gögn úr síðasta stigi skyndiminni.

Byggt á Collide+Probe og Load+Reload tækni, hafa vísindamenn sýnt fram á nokkrar hliðarrásarárásarsviðsmyndir:

  • Sýnd er möguleiki á að nota aðferðir til að skipuleggja falinn óbeina samskiptarás milli tveggja ferla, sem gerir gagnaflutning kleift á allt að 588 kB á sekúndu.
  • Með því að nota árekstra í μTag var hægt að draga úr óreiðu fyrir mismunandi afbrigði af ASLR (Address Space Layout Randomization) og fara framhjá ASLR vörn í kjarnanum á algjörlega uppfærðu Linux kerfi. Möguleikinn á að framkvæma árás til að draga úr ASLR óreiðu bæði frá notendaforritum og með því að nota JavaScript kóða sem keyrður er í sandkassaumhverfi og kóða sem keyrir í öðru gestaumhverfi er sýndur.

    Tvær árásir á skyndiminnisrásarspákerfi í AMD örgjörvum

  • Byggt á Collide+Probe aðferðinni var árás framkvæmd til að endurheimta dulkóðunarlykilinn úr viðkvæmri útfærslu (byggt á T-borð) AES dulkóðun.
  • Með því að nota Collide+Probe aðferðina sem gagnaöflunarrás, tókst Specter árásinni að vinna einkagögn úr kjarnanum án þess að nota samnýtt minni.

Varnarleysið á sér stað á AMD örgjörvum sem byggjast á örarkitektúr
Jarðýta, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ og Zen2.
AMD var tilkynnt um málið þann 23. ágúst 2019, en hingað til gaf ekki út skýrsluna með upplýsingum um að hindra varnarleysið. Samkvæmt rannsakendum er hægt að loka fyrir vandamálið á uppfærslustigi örkóða með því að útvega MSR bita til að slökkva á rásarspákerfinu valkvætt, svipað og Intel gerði til að stjórna slökkva á greinarspákerfi.

Tvær árásir á skyndiminnisrásarspákerfi í AMD örgjörvum

Heimild: opennet.ru

Bæta við athugasemd