SQUIP - үшінші тарап арналары арқылы деректердің ағып кетуіне әкелетін AMD процессорларына шабуыл

Бұрын MDS, NetSpectre, Throwhammer және ZombieLoad шабуылдарын жасаумен танымал Грац техникалық университетінің (Австрия) зерттеушілер тобы AMD процессорында жаңа бүйірлік шабуыл әдісі (CVE-2021-46778) туралы ақпаратты ашты. жоспарлаушы кезегі, орталық процессордың әртүрлі орындау бірліктеріндегі нұсқаулардың орындалуын жоспарлау үшін қолданылады. SQUIP деп аталатын шабуыл басқа процесте немесе виртуалды машинада есептеулерде қолданылатын деректерді анықтауға немесе жүйеге қол жеткізуді басқару механизмдерін айналып өтіп деректер алмасуға мүмкіндік беретін процестер немесе виртуалды машиналар арасында жасырын байланыс арнасын ұйымдастыруға мүмкіндік береді.

Мәселе бірінші, екінші және үшінші буын Zen микроархитектураларына негізделген AMD процессорларына әсер етеді (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) бір мезгілде көп ағынды технологияны (SMT) пайдаланған кезде. Intel процессорлары шабуылға бейім емес, өйткені олар бір жоспарлаушы кезегін пайдаланады, ал осал AMD процессорлары әрбір орындау бірлігі үшін бөлек кезектерді пайдаланады. Ақпараттың ағып кетуіне тосқауыл қоюдың уақытша шешімі ретінде AMD әзірлеушілерге өңделетін деректердің сипатына қарамастан, математикалық есептеулер әрқашан тұрақты уақытта орындалатын алгоритмдерді пайдалануды, сондай-ақ құпия деректерге негізделген тармақтарды болдырмауды ұсынды.

Шабуыл әртүрлі жоспарлаушы кезектеріндегі тартыс деңгейін бағалауға негізделген және сол физикалық процессордағы басқа SMT ағынында орындалған тексеру операцияларын іске қосу кезіндегі кідірістерді өлшеу арқылы жүзеге асырылады. Мазмұнды талдау үшін кезекті мәндердің стандартты жиынтығымен толтыруды және оларды толтыру кезінде оларға қол жеткізу уақытын өлшеу арқылы өзгерістерді анықтауды қамтитын Prime+Probe әдісі қолданылды.

Эксперимент барысында зерттеушілер сандық модульді көтеру үшін Монтгомери алгоритмін пайдаланатын mbedTLS 4096 криптографиялық кітапханасының көмегімен цифрлық қолтаңбаларды жасау үшін пайдаланылатын жеке 3.0 биттік RSA кілтін толығымен қайта жасай алды. Кілтті анықтау үшін 50500 38 із қажет болды. Жалпы шабуыл уақыты 0.89 минутқа созылды. KVM гипервизоры басқаратын әртүрлі процестер мен виртуалды машиналар арасында ағып кетуді қамтамасыз ететін шабуыл нұсқалары көрсетілген. Сондай-ақ, әдіс 2.70 Мбит/с жылдамдықпен виртуалды машиналар арасында және 0.8 Мбит/с жылдамдықпен XNUMX%-дан аз қателікпен процесстер арасында жасырын деректерді беруді ұйымдастыруға болатыны көрсетілген.

Ақпарат көзі: opennet.ru

пікір қалдыру