SQUIP - AMD процессорууд руу халдаж, гуравдагч талын сувгаар мэдээлэл алдагдахад хүргэдэг

Өмнө нь MDS, NetSpectre, Throwhammer, ZombieLoad халдлагуудыг хөгжүүлж байсан Грац Технологийн Их Сургуулийн (Австри) хэсэг судлаачид AMD процессорын хуваарь гаргагчийн дараалалд шинэ хажуугийн сувгийн халдлагын (CVE-2021-46778) дэлгэрэнгүй мэдээллийг дэлгэв. , CPU-ийн өөр өөр гүйцэтгэх нэгжүүд дэх зааварчилгааг гүйцэтгэх хуваарь гаргахад ашигладаг. SQUIP гэж нэрлэгддэг халдлага нь өөр процесс эсвэл виртуал машин дахь тооцоололд ашигласан өгөгдлийг тодорхойлох эсвэл системийн хандалтын хяналтын механизмыг тойрон мэдээлэл солилцох боломжийг олгодог процессууд эсвэл виртуал машинуудын хооронд далд холбооны сувгийг зохион байгуулах боломжийг олгодог.

2000, 5000, 3000-р үеийн Zen микро архитектурт суурилсан AMD CPU-ууд (AMD Ryzen XNUMX-XNUMX, AMD Ryzen Threadripper, AMD Athlon XNUMX, AMD EPYC) нэгэн зэрэг олон урсгалтай технологи (SMT) ашиглах үед нөлөөлдөг. Intel процессорууд халдлагад өртөмтгий биш, учир нь тэд нэг хуваарийн дараалал ашигладаг бол эмзэг AMD процессорууд гүйцэтгэлийн нэгж бүрт тусдаа дараалал ашигладаг. Мэдээллийн алдагдлыг таслан зогсоохын тулд AMD хөгжүүлэгчид боловсруулж буй өгөгдлийн шинж чанараас үл хамааран тогтмол хугацаанд математик тооцоолол хийдэг алгоритмуудыг ашиглахыг зөвлөж, нууц мэдээлэлд тулгуурлан салбарлахаас зайлсхийхийг зөвлөж байна.

Энэхүү халдлага нь өөр өөр хуваарийн дараалал дахь зөрчилдөөний түвшинг (мөргөлдөөний түвшин) үнэлэхэд үндэслэсэн бөгөөд ижил физик CPU дээр өөр SMT хэлхээнд гүйцэтгэсэн шалгах ажиллагааг эхлүүлэхэд саатал хэмжих замаар хийгддэг. Агуулгад дүн шинжилгээ хийхийн тулд Prime+Probe аргыг ашигласан бөгөөд энэ нь дарааллыг лавлагааны багц утгуудаар дүүргэх, дахин дүүргэх үед хандах хугацааг хэмжих замаар өөрчлөлтийг тодорхойлох гэсэн үг юм.

Туршилтын явцад судлаачид тоон модулийг нэмэгдүүлэхийн тулд Монтгомери алгоритмыг ашигладаг mbedTLS 4096 криптографийн номын санг ашиглан дижитал гарын үсэг үүсгэхэд ашигладаг 3.0 битийн RSA түлхүүрийг бүрэн дахин бүтээж чаджээ. Түлхүүрийг тодорхойлохын тулд 50500 ул мөр шаардлагатай. Довтолгооны нийт хугацаа 38 минут болсон. KVM гипервизорын удирддаг өөр өөр процессууд болон виртуал машинуудын хооронд алдагдлыг бий болгодог халдлагын хувилбаруудыг харуулсан. Мөн энэ аргыг виртуал машинуудын хооронд 0.89 Mbit/s хурдтай, 2.70 Mbit/s-ийн хурдтай процессуудын хооронд 0.8% -иас бага алдаатай өгөгдөл дамжуулахыг зохион байгуулахад ашиглаж болохыг харуулсан.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх