Ný árás á örarkitektúrbyggingu Intel og AMD örgjörva

Hópur vísindamanna frá háskólanum í Virginíu og háskólanum í Kaliforníu kynnti nýja tegund af árás á örarkitektúrbyggingu Intel og AMD örgjörva, sem greindust við öfugþróun á óskráðum örgjörvagetu. Fyrirhuguð árásaraðferð felur í sér notkun á millistigs skyndiminni fyrir örgjörva í örgjörvum, sem hægt er að nota til að sækja upplýsingar sem safnast saman við framkvæmd íhugandi leiðbeininga.

Í hagræðingarskyni byrjar örgjörvinn að framkvæma nokkrar leiðbeiningar í spákaupmennsku, án þess að bíða eftir að fyrri útreikningum ljúki, og ef hann ákveður síðan að spáin hafi ekki verið réttlætanleg færir hann aðgerðina aftur í upprunalegt ástand, en gögnin sem unnin voru á meðan íhugandi framkvæmd er sett í skyndiminni þar sem hægt er að ákvarða innihald hans.

Það er tekið fram að nýja aðferðin er verulega betri en Spectre v1 árásin, gerir árásina erfitt að greina og er ekki læst af núverandi aðferðum til verndar gegn hliðarrásarárásum sem eru hannaðar til að loka á veikleika sem orsakast af íhugandi framkvæmd leiðbeininga (til dæmis notkun LFENCE leiðbeiningarinnar lokar fyrir leka á síðustu stigum íhugandi framkvæmdar, en verndar ekki gegn leka í gegnum örbyggingarbyggingar).

Aðferðin hefur áhrif á Intel og AMD örgjörva gerðir sem hafa verið gefnar út síðan 2011, þar á meðal Intel Skylake og AMD Zen seríurnar. Nútíma örgjörvar brjóta flóknar örgjörvaleiðbeiningar í einfaldari RISC-líkar öraðgerðir, sem eru vistaðar í sérstöku skyndiminni. Þetta skyndiminni er í grundvallaratriðum frábrugðið skyndiminni á hærra stigi, er ekki aðgengilegt beint og virkar sem straumbiðminni fyrir skjótan aðgang að niðurstöðum afkóðun CISC leiðbeininga í RISC örleiðbeiningar. Hins vegar hafa vísindamenn fundið leið til að skapa aðstæður sem skapast þegar skyndiminnisaðgangur stangast á og leyfa manni að dæma innihald öraðgerða skyndiminni með því að greina mun á framkvæmdartíma ákveðinna aðgerða.

Ný árás á örarkitektúrbyggingu Intel og AMD örgjörva

Ör-aðgerða skyndiminni í Intel örgjörvum er skipt upp í tengslum við CPU þræði (Hyper-Threading), en AMD Zen örgjörvar nota sameiginlegt skyndiminni, sem skapar skilyrði fyrir gagnaleka ekki aðeins innan eins framkvæmdarþráðs, heldur einnig á milli mismunandi þráða í SMT (mögulegur gagnaleki á milli kóða sem keyrir á mismunandi rökréttum CPU kjarna).

Vísindamenn hafa lagt til grundvallaraðferð til að greina breytingar á skyndiminni öraðgerða og nokkrar árásaratburðarásir sem gera kleift að búa til faldar gagnaflutningsrásir og nota viðkvæman kóða til að leka trúnaðargögnum, bæði innan eins ferlis (til dæmis til að leka vinnslugögnum við framkvæmd kóða þriðja aðila í vélum með JIT og í sýndarvélum), og á milli kjarnans og ferla í notendarými.

Þegar þeir skipulögðu afbrigði af Spectre árásinni með því að nota skyndiminni fyrir öraðgerðir, gátu vísindamenn náð frammistöðu upp á 965.59 Kbps með villuhlutfalli upp á 0.22% og 785.56 Kbps þegar villuleiðrétting var notuð, ef um var að ræða að skipuleggja leka á sama heimilisfangi pláss og forréttindastig. Með leka sem spannar mismunandi forréttindastig (milli kjarna og notendarýmis), var árangur 85.2 Kbps með villuleiðréttingu bætt við og 110.96 Kbps með villuhlutfalli upp á 4%. Þegar ráðist var á AMD Zen örgjörva og skapað leka á milli mismunandi rökréttra örgjörvakjarna, var afköstin 250 Kbps með villuhlutfalli 5.59% og 168.58 Kbps með villuleiðréttingu. Í samanburði við klassísku Spectre v1 aðferðina var nýja árásin 2.6 sinnum hraðari.

Gert er ráð fyrir að vernd gegn ör-op skyndiminni árás mun krefjast breytinga sem munu draga úr afköstum meira en ef þú virkjaði Spectre árásarvörn. Sem ákjósanleg málamiðlun er lagt til að hindra slíkar árásir, ekki með því að slökkva á skyndiminni, heldur á því stigi að fylgjast með frávikum og bera kennsl á skyndiminni sem eru dæmigerð fyrir árásir.

Eins og í Specter árásum, að skipuleggja leka úr kjarnanum eða öðrum ferlum krefst þess að framkvæmt sé ákveðin röð skipana (græja) á hlið fórnarlambsferlanna, sem leiðir til íhugandi framkvæmdar á leiðbeiningum. Um 100 svipaðar græjur hafa fundist í Linux kjarnanum, sem verður fjarlægður, en reglulega finnast lausnir fyrir þeirra kynslóð, til dæmis tengdar því að keyra sérhönnuð BPF forrit í kjarnanum.

Heimild: opennet.ru

Bæta við athugasemd