Eng aner Schwachstelle gouf an AMD Prozessoren identifizéiert déi Meltdown Attacken erlaabt

E Team vu Fuerscher vun der Technescher Universitéit Graz (Éisträich) an dem Helmholtz Center fir Informatiounssécherheet (CISPA) huet Informatioun iwwer eng Schwachstelle (CVE-2021-26318) an all AMD Prozessoren verëffentlecht, déi et méiglech mécht Meltdown-Klass auszeféieren. Side-Channel Attacken (ufanks gouf ugeholl datt AMD Prozessoren net vun der Meltdown Schwachstelle betraff sinn). Praktesch kann d'Attack benotzt ginn fir geheime Kommunikatiounskanälen z'etabléieren, Aktivitéit am Kärel ze iwwerwaachen oder Informatioun iwwer Adressen am Kernel Memory ze kréien fir de KASLR-Schutz ëmzegoen wärend Schwachstelle am Kernel ausnotzen.

AMD betruecht et net passend fir speziell Moossnamen ze huelen fir de Problem ze blockéieren, well d'Schwachheet, wéi en ähnlechen Attack, deen am August entdeckt gouf, an echte Konditioune wéineg benotzt gëtt, ass limitéiert duerch déi aktuell Grenze vum Prozessadressraum a erfuerdert d'Präsenz vu bestëmmte fäerdeg Sequenzen vun Instruktiounen (Gadgeten) am Kärel. Fir d'Attack ze demonstréieren, hunn d'Fuerscher hiren eegene Kernelmodul mat engem kënschtlech addéierte Gadget gelueden. An reelle Bedéngungen kënnen Ugräifer zum Beispill regelméisseg Schwächen am eBPF Subsystem benotzen fir déi néideg Sequenzen ze ersetzen.

Fir géint dës nei Aart vun Attacken ze schützen, huet AMD recommandéiert sécher Kodéierungstechniken ze benotzen déi hëllefen Meltdown Attacken ze blockéieren, sou wéi d'Benotzung vun LFENCE Instruktiounen. D'Fuerscher, déi de Problem identifizéiert hunn, empfeelen eng méi streng Memory Page Table Isolation (KPTI) z'erméiglechen, déi virdru nëmme fir Intel Prozessoren benotzt gouf.

Wärend dem Experiment hunn d'Fuerscher et fäerdeg bruecht d'Informatioun vum Kernel an e Prozess am Benotzerraum mat enger Geschwindegkeet vun 52 Bytes pro Sekonn ze lecken, well d'Präsenz vun engem Gadget am Kärel deen d'Operatioun ausféiert "wann (offset <data_len) tmp = LUT[daten[offset] * 4096];” . Verschidde Methode goufen proposéiert fir Informatioun iwwer Säitekanäl z'erhalen, déi während der spekulativer Ausféierung am Cache endet. Déi éischt Method baséiert op der Analyse vun Ofwäichunge vun der Ausféierungszäit vun der Prozessorinstruktioun "PREFETCH" (Prefetch + Time), an déi zweet op d'Ännerung vum Energieverbrauch änneren wann Dir "PREFETCH" (Prefetch + Power) ausféiert.

Erënnert drun datt déi klassesch Meltdown Schwachstelle baséiert op der Tatsaach datt während der spekulativer Ausféierung vun Instruktiounen de Prozessor op e privaten Dateberäich zougräifen kann an dann d'Resultat ofwerfen, well déi festgeluechte Privilegien esou Zougang vum Benotzerprozess verbidden. Am Programm gëtt de spekulativ ausgefouerte Block vum Haaptcode getrennt duerch eng bedingungszweig, déi an realen Bedéngungen ëmmer brennt, awer wéinst der Tatsaach, datt d'bedingte Ausso e berechente Wäert benotzt, deen de Prozessor net kennt während der preemptiver Ausféierung vun de Code, all Branche Optiounen sinn spekulativ duerchgefouert.

Zënter spekulativ ausgefouerten Operatiounen dee selwechte Cache benotzen wéi normal ausgefouert Instruktiounen, ass et méiglech während der spekulativer Ausféierung Markéierer am Cache ze setzen, déi den Inhalt vun eenzelne Bits an engem privaten Erënnerungsberäich reflektéieren, an dann am normal ausgefouerten Code fir hire Wäert duerch Timing ze bestëmmen. Analyse Zougang zu cached an uncached Daten.

Source: opennet.ru

Setzt e Commentaire