Loro serangan ing mekanisme prediksi saluran cache ing prosesor AMD

Klompok peneliti saka Universitas Teknik Graz (Austria), sing sadurunge dikenal kanggo ngembangake metode serangan MDS, NetSpectre, Throwammer ΠΈ ZombieLoad, nindakake riset menyang optimizations hardware khusus kanggo prosesor AMD lan wis berkembang rong cara anyar saka serangan saluran sisih sing ngapusi bocor data sak operasi saka mekanisme prediksi saluran cache L1 prosesor AMD. Teknik kasebut bisa digunakake kanggo nyuda efektifitas proteksi ASLR, mbalekake kunci ing implementasi AES sing rawan, lan nambah efektifitas serangan Spectre.

Masalah padha dikenali ing implementasine saka mekanisme prediksi saluran (cara predictor) ing cache data tingkat pisanan CPU (L1D), digunakake kanggo prΓ©dhiksi saluran cache kang ngemot alamat memori tartamtu. Optimasi sing digunakake ing prosesor AMD adhedhasar mriksa ΞΌ-tags (ΞΌTag). ΞΌTag diwilang kanthi nggunakake fungsi hash tartamtu menyang alamat virtual. Sajrone operasi, mesin prediksi saluran nggunakake ΞΌTag kanggo nemtokake saluran cache saka tabel. Mangkono, ΞΌTag ngidini prosesor mbatesi dhewe kanggo ngakses saluran tartamtu, tanpa nggoleki kabeh pilihan, sing nyuda konsumsi energi CPU kanthi signifikan.

Loro serangan ing mekanisme prediksi saluran cache ing prosesor AMD

Sajrone rekayasa mundur saka implementasi sistem prediksi saluran ing macem-macem generasi prosesor AMD sing dirilis saka 2011 nganti 2019, rong teknik serangan saluran sisih anyar diidentifikasi:

  • Collide + Probe - ngidini panyerang nglacak akses memori kanggo proses sing mlaku ing inti CPU logis sing padha. Inti saka cara iki nggunakake alamat virtual sing nyebabake tabrakan ing fungsi hash digunakake kanggo ngetung ΞΌTag kanggo trek akses memori. Ora kaya serangan Flush + Reload lan Prime + Probe sing digunakake ing prosesor Intel, Collide + Probe ora nggunakake memori sing dienggo bareng lan bisa digunakake tanpa ngerti alamat fisik.
  • Muat + Reload - ngidini sampeyan nemtokake kanthi akurat ngambah akses memori ing inti CPU fisik sing padha. Cara kasebut adhedhasar kasunyatan manawa sel memori fisik mung bisa ana ing cache L1D sapisan. Sing. ngakses sel memori sing padha ing alamat virtual sing beda bakal nyebabake sel kasebut diusir saka cache L1D, ngidini akses memori bisa dilacak. Senadyan serangan kasebut gumantung ing memori sing dienggo bareng, nanging ora ngilangake garis cache, ngidini serangan siluman sing ora ngilangi data saka cache tingkat pungkasan.

Adhedhasar teknik Collide+Probe lan Load+Reload, peneliti wis nduduhake sawetara skenario serangan saluran sisih:

  • Kamungkinan nggunakake cara kanggo ngatur saluran komunikasi ora langsung sing didhelikake ing antarane rong proses, ngidini transfer data kanthi kecepatan nganti 588 kB per detik, ditampilake.
  • Nggunakake tabrakan ing ΞΌTag, bisa nyuda entropi kanggo macem-macem varian ASLR (Address Space Layout Randomization) lan ngliwati proteksi ASLR ing kernel ing sistem Linux sing dianyari kanthi lengkap. Kamungkinan nindakake serangan kanggo nyuda entropi ASLR saka aplikasi pangguna lan nggunakake kode JavaScript sing dieksekusi ing lingkungan kothak wedhi lan kode sing mlaku ing lingkungan tamu liyane ditampilake.

    Loro serangan ing mekanisme prediksi saluran cache ing prosesor AMD

  • Adhedhasar metode Collide+Probe, serangan ditindakake kanggo mbalekake kunci enkripsi saka implementasine sing rawan (adhedhasar T-meja) enkripsi AES.
  • Kanthi nggunakake metode Collide + Probe minangka saluran akuisisi data, serangan Spectre bisa ngekstrak data pribadi saka kernel tanpa nggunakake memori sing dienggo bareng.

Kerentanan kasebut dumadi ing prosesor AMD adhedhasar microarchitectures
Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen + lan Zen2.
AMD diwenehi kabar babagan masalah kasebut tanggal 23 Agustus 2019, nanging nganti saiki ora ngeculake laporan kasebut kanthi informasi babagan pamblokiran kerentanan. Miturut peneliti, masalah kasebut bisa diblokir ing tingkat nganyari microcode kanthi nyedhiyakake bit MSR kanggo mateni sistem prediksi saluran kanthi selektif, padha karo apa sing ditindakake Intel kanggo ngontrol mateni mekanisme prediksi cabang.

Loro serangan ing mekanisme prediksi saluran cache ing prosesor AMD

Source: opennet.ru

Add a comment