SQUIP - êrîşek li ser pêvajoyên AMD-ê, ku dibe sedema derketina daneyê bi kanalên sêyemîn

Komek lêkolînerên ji Zanîngeha Teknolojiyê ya Graz (Awisturya), ku berê ji bo pêşxistina êrîşên MDS, NetSpectre, Throwhammer û ZombieLoad dihatin zanîn, hûrguliyên êrîşek kanala alîkî ya nû (CVE-2021-46778) li ser rêza nexşerêya pêvajoyek AMD eşkere kirin. , ji bo plansazkirina pêkanîna talîmatan di yekîneyên cîbecîkirina CPU de tê bikar anîn. Êrîşa ku jê re SQUIP tê gotin, dihêle hûn daneyên ku di hesaban de di pêvajoyek din an makîneyek virtual de têne bikar anîn destnîşan bikin an kanalek ragihandinê ya veşartî di navbera pêvajoyên an makîneyên virtual de organîze bikin ku destûrê dide we ku hûn daneyan biguhezînin mekanîzmayên kontrolkirina gihîştina pergalê.

CPU-yên AMD yên ku li ser bingeha mîkroarchitekturên Zen ên nifşê 2000-emîn, 5000-mîn, û 3000-emîn (AMD Ryzen XNUMX-XNUMX, AMD Ryzen Threadripper, AMD Athlon XNUMX, AMD EPYC) têne bandor kirin dema ku Teknolojiya Hevdemî Pirrengî (SMT) bikar tînin. Pêvajoyên Intel ji êrîşê re ne hesas in, ji ber ku ew rêzek plansazkerek yekane bikar tînin, dema ku pêvajoyên AMD yên xedar ji bo her yekîneyek darvekirinê rêzên cihê bikar tînin. Wekî çareseriyek ji bo astengkirina rijandina agahdarî, AMD pêşniyar kir ku pêşdebiran algorîtmayên ku her gav hesabên matematîkî di demek domdar de pêk tînin bikar bînin, bêyî ku cewherê daneyên ku têne hilanîn, û her weha ji şaxkirina li ser bingeha daneyên veşartî dûr bixin.

Êrîş li ser bingeha nirxandina asta rûdana nakokiyê (asta nakokîyê) di rêzikên cihêreng ên plansaziyê de ye û bi pîvana derengan ve dema destpêkirina operasyonên kontrolê yên ku di mijarek din a SMT-ê de li ser heman CPU-ya laşî têne kirin têne kirin. Ji bo analîzkirina naverokê, rêbaza Prime + Probe hate bikar anîn, ku tê wateya dagirtina rêzê bi komek referansê ya nirxan û destnîşankirina guhertinan bi pîvandina dema gihîştina wan dema ku ji nû ve dagirtin.

Di dema ceribandinê de, lêkolîner karîbûn bi tevahî mifteya RSA ya taybet a 4096-bit ku ji bo afirandina îmzeyên dîjîtal bi karanîna pirtûkxaneya krîptografî ya mbedTLS 3.0, ku algorîtmaya Montgomery bikar tîne ji nû ve biafirînin da ku jimareyek berbi modulek hêzê veke. Ji bo diyarkirina mifteyê 50500 hezar û 38 şop girtin. Bi tevahî dema êrîşê 0.89 deqîqe derbas bû. Guhertoyên êrîşê têne destnîşan kirin ku di navbera pêvajoyên cihêreng û makîneyên virtual yên ku ji hêla hypervisor KVM ve têne kontrol kirin de lekeyek peyda dikin. Di heman demê de tê destnîşan kirin ku rêbaz dikare were bikar anîn da ku veguheztina daneya veşartî di navbera makîneyên virtual de bi rêjeya 2.70 Mbit / s û di navbera pêvajoyan de bi rêjeya 0.8 Mbit / s bi rêjeya xeletiyek ji XNUMX% kêmtir were organîze kirin.

Source: opennet.ru

Add a comment