SQUIP minangka serangan ing prosesor AMD sing nyebabake kebocoran data liwat saluran pihak katelu

Tim peneliti saka Universitas Teknik Graz (Austria), sing sadurunge dikenal ngembangake serangan MDS, NetSpectre, Throwhammer lan ZombieLoad, wis ngumumake informasi babagan cara serangan saluran sisih anyar (CVE-2021-46778) ing prosesor AMD. antrian panjadwal, digunakake kanggo gawe jadwal eksekusi instruksi ing unit eksekusi CPU sing beda. Serangan kasebut, sing diarani SQUIP, ngidini sampeyan nemtokake data sing digunakake ing petungan ing proses liya utawa mesin virtual utawa kanggo ngatur saluran komunikasi sing didhelikake ing antarane proses utawa mesin virtual, ngidini sampeyan ngganti data sing ngliwati mekanisme kontrol akses sistem.

Masalah mengaruhi CPU AMD adhedhasar microarchitectures Zen generasi pisanan, kaloro lan katelu (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) nalika nggunakake teknologi multi-threading (SMT) simultan. prosesor Intel ora rentan kanggo nyerang amarga padha nggunakake antrian panjadwal siji, nalika prosesor AMD rawan nggunakake antrian kapisah kanggo saben unit eksekusi. Minangka solusi kanggo mblokir kebocoran informasi, AMD nyaranake supaya pangembang nggunakake algoritma ing etungan matematika tansah dileksanakake ing wektu pancet, preduli saka sifat data sing diproses, lan uga supaya cabang adhedhasar data sensitif.

Serangan kasebut adhedhasar pambiji tingkat pratelan ing antrian panjadwal sing beda-beda lan ditindakake kanthi ngukur wektu tundha nalika ngluncurake operasi verifikasi sing ditindakake ing benang SMT liyane ing CPU fisik sing padha. Kanggo nganalisa konten, metode Prime + Probe digunakake, sing kalebu ngisi antrian kanthi set standar nilai lan ndeteksi owah-owahan kanthi ngukur wektu akses nalika ngisi maneh.

Sajrone eksperimen, peneliti bisa nggawe ulang kunci RSA 4096-bit pribadi sing digunakake kanggo nggawe tanda tangan digital nggunakake perpustakaan kriptografi mbedTLS 3.0, sing nggunakake algoritma Montgomery kanggo ngunggahake modulo nomer. Nemtokake kunci dibutuhake 50500 jejak. Total wektu serangan njupuk 38 menit. Varian serangan sing nyedhiyakake bocor ing antarane macem-macem proses lan mesin virtual sing dikelola dening hypervisor KVM dituduhake. Uga ditampilake yen cara bisa digunakake kanggo ngatur transfer data sing didhelikake antarane mesin virtual kanthi kecepatan 0.89 Mbit / s lan antarane proses kanthi kecepatan 2.70 Mbit / s kanthi tingkat kesalahan kurang saka 0.8%.

Source: opennet.ru

Add a comment