SQUIP - AMD プロセッサに対する攻撃、サードパーティ チャネルを介したデータ漏洩につながる

MDS、NetSpectre、Throwhammer、ZombieLoad 攻撃を開発したことで知られるグラーツ工科大学 (オーストリア) の研究者グループが、AMD プロセッサ スケジューラ キューに対する新しいサイドチャネル攻撃 (CVE-2021-46778) の詳細を明らかにしました。 、CPU のさまざまな実行ユニットでの命令の実行をスケジュールするために使用されます。 SQUIP と呼ばれるこの攻撃により、別のプロセスまたは仮想マシンの計算に使用されるデータを特定したり、システムのアクセス制御メカニズムをバイパスしてデータを交換できるプロセスまたは仮想マシン間の隠れた通信チャネルを組織したりすることができます。

第 2000 世代、第 5000 世代、および第 3000 世代の Zen マイクロアーキテクチャに基づく AMD CPU (AMD Ryzen XNUMX-XNUMX、AMD Ryzen Threadripper、AMD Athlon XNUMX、AMD EPYC) は、同時マルチスレッド テクノロジ (SMT) を使用すると影響を受けます。 Intel プロセッサは単一のスケジューラ キューを使用するため、攻撃の影響を受けませんが、脆弱な AMD プロセッサは実行ユニットごとに個別のキューを使用します。 AMDは情報漏洩を防ぐ回避策として、処理されるデータの性質にかかわらず常に一定時間で数学的計算を実行するアルゴリズムを使用し、機密データに基づく分岐を避けることを開発者に推奨した。

この攻撃は、異なるスケジューラ キューでの競合の発生レベル (競合レベル) の評価に基づいており、同じ物理 CPU 上の別の SMT スレッドで実行されるチェック操作を開始する際の遅延を測定することによって実行されます。 コンテンツを分析するには、Prime+Probe メソッドが使用されました。これは、キューに参照値セットを入力し、補充時にそれらへのアクセス時間を測定することで変更を判断することを意味します。

実験中、研究者らは、モンゴメリアルゴリズムを使用して数値をべき乗するmbedTLS 4096暗号ライブラリを使用して、デジタル署名の作成に使用される秘密の3.0ビットRSAキーを完全に再作成することができました。 キーを特定するには 50500 回のトレースが必要でした。 総攻撃時間は 38 分かかりました。 さまざまなプロセスと KVM ハイパーバイザーによって制御される仮想マシンの間で漏洩を引き起こす攻撃の亜種が実証されています。 また、この方法を使用すると、仮想マシン間の秘密データ転送を 0.89 Mbit/s の速度で、プロセス間で 2.70 Mbit/s の速度で、エラー率 0.8% 未満で実行できることも示されています。

出所: オープンネット.ru

コメントを追加します