SQUIP er árás á AMD örgjörva sem leiðir til gagnaleka í gegnum rásir þriðja aðila

Hópur vísindamanna frá Tækniháskólanum í Graz (Austurríki), áður þekktur fyrir að þróa MDS, NetSpectre, Throwhammer og ZombieLoad árásirnar, hefur birt upplýsingar um nýja hliðarrásarárásaraðferð (CVE-2021-46778) á AMD örgjörvanum. tímaáætlunarröð, notuð til að skipuleggja framkvæmd leiðbeininga í mismunandi framkvæmdareiningum örgjörvans. Árásin, sem kallast SQUIP, gerir þér kleift að ákvarða gögnin sem notuð eru í útreikningum í öðru ferli eða sýndarvél eða til að skipuleggja falinn samskiptarás milli ferla eða sýndarvéla, sem gerir þér kleift að skiptast á gögnum framhjá aðgangsstýringarkerfi kerfisins.

Vandamálið hefur áhrif á AMD örgjörva sem byggja á fyrstu, annarri og þriðju kynslóð Zen örarkitektúra (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) þegar notuð eru samtímis fjölþráða tækni (SMT). Intel örgjörvar eru ekki viðkvæmir fyrir árásum vegna þess að þeir nota eina tímaáætlunarröð, á meðan viðkvæmir AMD örgjörvar nota sérstakar biðraðir fyrir hverja framkvæmdareiningu. Sem lausn til að hindra upplýsingaleka, mælti AMD með því að forritarar noti reiknirit þar sem stærðfræðilegir útreikningar eru alltaf gerðir á stöðugum tíma, óháð eðli gagna sem unnið er með, og forðast einnig greiningu byggðar á viðkvæmum gögnum.

Árásin byggist á því að meta ágreiningsstigið í mismunandi tímaáætlunarröðum og er framkvæmt með því að mæla tafir þegar ræst er út sannprófunaraðgerðir sem framkvæmdar eru í öðrum SMT þræði á sama líkamlega örgjörva. Til að greina innihaldið var Prime+Probe aðferðin notuð sem felur í sér að fylla biðröðina með stöðluðu setti af gildum og greina breytingar með því að mæla aðgangstímann að þeim við endurfyllingu.

Meðan á tilrauninni stóð gátu rannsakendur algjörlega endurskapað einka 4096 bita RSA lykilinn sem notaður var til að búa til stafrænar undirskriftir með því að nota mbedTLS 3.0 dulritunarsafnið, sem notar Montgomery reikniritið til að hækka fjölda modulo. Það þurfti 50500 ummerki til að finna lykilinn. Heildar sóknartíminn tók 38 mínútur. Sýnd eru afbrigði af árásum sem veita leka á milli mismunandi ferla og sýndarvéla sem stjórnað er af KVM hypervisor. Einnig er sýnt fram á að hægt er að nota aðferðina til að skipuleggja falinn gagnaflutning á milli sýndarvéla á 0.89 Mbit/s hraða og á milli ferla á 2.70 Mbit/s hraða með skekkjuhlutfalli undir 0.8%.

Heimild: opennet.ru

Bæta við athugasemd