Annar varnarleysi hefur fundist í AMD örgjörvum sem gerir Meltdown árásir kleift

Hópur vísindamanna frá Tækniháskólanum í Graz (Austurríki) og Helmholtz Center for Information Security (CISPA) hefur birt upplýsingar um varnarleysi (CVE-2021-26318) í öllum AMD örgjörvum sem gerir mögulegt að framkvæma Meltdown-class hliðarrásarárásir (upphaflega var gert ráð fyrir að AMD örgjörvar yrðu ekki fyrir áhrifum af Meltdown varnarleysinu). Í raun má nota árásina til að koma á leynilegum samskiptarásum, fylgjast með virkni í kjarnanum eða fá upplýsingar um vistföng í kjarnaminni til að komast framhjá KASLR vernd á meðan veikleikar í kjarnanum eru nýttir.

AMD telur óviðeigandi að grípa til sérstakra ráðstafana til að koma í veg fyrir vandamálið, þar sem varnarleysið, eins og svipað árás sem uppgötvaðist í ágúst, nýtist lítið við raunverulegar aðstæður, takmarkast af núverandi mörkum ferilfangarýmisins og krefst þess að ákveðin tilbúnar leiðbeiningaraðir (græjur) í kjarnanum. Til að sýna fram á árásina hlóðu rannsakendur sína eigin kjarnaeiningu með tilbúinni bættri græju. Við raunverulegar aðstæður geta árásarmenn notað, til dæmis, reglulega að skjóta upp veikleikum í eBPF undirkerfinu til að skipta út nauðsynlegum röðum.

Til að verjast þessari nýju tegund af árásum, mælti AMD með því að nota örugga kóðunaraðferðir sem hjálpa til við að loka á Meltdown árásir, eins og að nota LFENCE leiðbeiningar. Rannsakendur sem greindu vandamálið mæla með því að virkja strangari minnissíðutöflueinangrun (KPTI), sem áður var aðeins notuð fyrir Intel örgjörva.

Í tilrauninni tókst rannsakendum að leka upplýsingum úr kjarnanum yfir í ferli í notendarými á 52 bætum hraða á sekúndu, miðað við tilvist græju í kjarnanum sem framkvæmir aðgerðina „if (offset < data_len) tmp = LUT[gögn[jöfnun] * 4096];“ . Nokkrar aðferðir hafa verið lagðar fram til að sækja upplýsingar í gegnum hliðarrásir sem endar í skyndiminni meðan á íhugandi framkvæmd stendur. Fyrri aðferðin byggir á því að greina frávik í framkvæmdartíma örgjörvaleiðbeiningarinnar „PREFETCH“ (Prefetch+Time), og sú seinni á að breyta breytingu á orkunotkun þegar „PREFETCH“ (Prefetch+Power) er keyrt.

Mundu að klassískt Meltdown varnarleysi byggist á þeirri staðreynd að meðan á íhugandi framkvæmd leiðbeininga stendur getur vinnsluaðilinn fengið aðgang að einkagagnasvæði og síðan hent niðurstöðunni, þar sem sett réttindi banna slíkan aðgang frá notendaferlinu. Í forritinu er kubburinn sem er keyrður í spákaupmennsku aðskilinn frá aðalkóðanum með skilyrtri grein sem kviknar alltaf við raunverulegar aðstæður, en vegna þess að skilyrta setningin notar reiknað gildi sem örgjörvinn þekkir ekki við forvirka framkvæmd á kóðann, allir útibúsvalkostir eru framkvæmdir í spákaupmennsku.

Þar sem spákaupmenntaðar aðgerðir nota sama skyndiminni og venjulega framkvæmdar leiðbeiningar, er mögulegt við íhugandi framkvæmd að stilla merki í skyndiminni sem endurspegla innihald einstakra bita á einkaminni svæði, og síðan í venjulega keyrðum kóða til að ákvarða gildi þeirra með tímasetningu greiningaraðgangi að gögnum sem eru í skyndiminni og ekki í skyndiminni.

Heimild: opennet.ru

Bæta við athugasemd