Żewġ attakki fuq il-mekkaniżmu ta 'tbassir tal-kanal tal-cache fil-proċessuri AMD

Grupp ta 'riċerkaturi mill-Università Teknika ta' Graz (l-Awstrija), magħrufa qabel għall-iżvilupp ta 'metodi ta' attakk MDS, NetSpectre, Throwhammer и ZombieLoad, wettqet riċerka fl-ottimizzazzjonijiet tal-ħardwer speċifiċi għall-proċessuri AMD u żviluppat żewġ metodi ġodda ta 'attakki tal-kanal tal-ġenb li jimmanipulaw tnixxijiet tad-dejta waqt it-tħaddim tal-mekkaniżmu ta' tbassir tal-kanal tal-cache L1 tal-proċessuri AMD. It-tekniki jistgħu jintużaw biex inaqqsu l-effettività tal-protezzjoni ASLR, jirkupraw ċwievet f'implimentazzjonijiet vulnerabbli AES, u jżidu l-effettività tal-attakk Spectre.

Ġew identifikati problemi fl-implimentazzjoni tal-mekkaniżmu ta 'tbassir tal-kanal (tbassir tal-mod) fil-cache tad-dejta tal-ewwel livell tas-CPU (L1D), użat biex ibassar liema kanal tal-cache fih ċertu indirizz tal-memorja. L-ottimizzazzjoni użata fil-proċessuri AMD hija bbażata fuq il-kontroll ta 'μ-tags (μTag). μTag huwa kkalkulat billi tiġi applikata funzjoni ta 'hash speċifika għall-indirizz virtwali. Waqt it-tħaddim, il-magna tat-tbassir tal-kanal tuża μTag biex tiddetermina l-kanal tal-cache mit-tabella. Għalhekk, μTag jippermetti lill-proċessur jillimita ruħu biex jaċċessa biss kanal speċifiku, mingħajr ma jfittex l-għażliet kollha, li jnaqqas b'mod sinifikanti l-konsum tal-enerġija tas-CPU.

Żewġ attakki fuq il-mekkaniżmu ta 'tbassir tal-kanal tal-cache fil-proċessuri AMD

Waqt l-inġinerija inversa tal-implimentazzjoni tas-sistema tat-tbassir tal-kanal f'diversi ġenerazzjonijiet ta 'proċessuri AMD rilaxxati mill-2011 sal-2019, ġew identifikati żewġ tekniki ġodda ta' attakk tal-kanal laterali:

  • Collide+Probe - jippermetti lil attakkant isegwi l-aċċess għall-memorja għal proċessi li jaħdmu fuq l-istess qalba loġika tas-CPU. L-essenza tal-metodu hija li tuża indirizzi virtwali li jikkawżaw ħabtiet fil-funzjoni tal-hash użata biex tikkalkula μTag biex issegwi l-aċċess għall-memorja. B'differenza mill-attakki Flush+Reload u Prime+Probe użati fuq proċessuri Intel, Collide+Probe ma jużax memorja kondiviża u jaħdem mingħajr għarfien tal-indirizzi fiżiċi.
  • Tagħbija + Reload - jippermettilek tiddetermina b'mod preċiż ħafna traċċi ta 'aċċess għall-memorja fuq l-istess qalba fiżika tas-CPU. Il-metodu huwa bbażat fuq il-fatt li ċellula tal-memorja fiżika tista 'tkun biss fil-cache L1D darba. Dawk. l-aċċess għall-istess ċellula tal-memorja f'indirizz virtwali differenti jikkawża li ċ-ċellula tiġi żgumbrata mill-cache L1D, li jippermetti li jiġi ssorveljat l-aċċess għall-memorja. Għalkemm l-attakk jiddependi fuq memorja kondiviża, ma jiflaħx il-linji tal-cache, li jippermetti attakki stealth li ma jkeċċix id-dejta mill-cache tal-aħħar livell.

Ibbażat fuq it-tekniki ta’ Collide+Probe u Load+Reload, ir-riċerkaturi wrew diversi xenarji ta’ attakk fuq il-kanal tal-ġenb:

  • Il-possibbiltà li jintużaw metodi għall-organizzazzjoni ta 'kanal ta' komunikazzjoni indirett moħbi bejn żewġ proċessi, li jippermettu t-trasferiment tad-dejta b'veloċitajiet sa 588 kB kull sekonda, hija murija.
  • Bl-użu ta 'ħabtiet f'μTag, kien possibbli li titnaqqas l-entropija għal varjanti differenti ta' ASLR (Address Space Layout Randomization) u tevita l-protezzjoni ASLR fil-qalba fuq sistema Linux kompletament aġġornata. Tintwera l-possibbiltà li jitwettaq attakk biex titnaqqas l-entropija tal-ASLR kemm mill-applikazzjonijiet tal-utent kif ukoll bl-użu ta 'kodiċi JavaScript esegwit f'ambjent sandbox u kodiċi li jaħdem f'ambjent mistieden ieħor.

    Żewġ attakki fuq il-mekkaniżmu ta 'tbassir tal-kanal tal-cache fil-proċessuri AMD

  • Ibbażat fuq il-metodu Collide+Probe, ġie implimentat attakk biex tiġi rkuprata ċ-ċavetta tal-kriptaġġ minn implimentazzjoni vulnerabbli (ibbażata fuq T-tabella) Encryption AES.
  • Billi uża l-metodu Collide+Probe bħala kanal ta 'akkwist tad-dejta, l-attakk Spectre kien kapaċi jiġbed data privata mill-qalba mingħajr ma juża memorja kondiviża.

Il-vulnerabbiltà sseħħ fuq proċessuri AMD ibbażati fuq mikroarkitetturi
Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ u Zen2.
AMD ġiet notifikata bil-kwistjoni fit-23 ta 'Awwissu 2019, iżda s'issa ma ħariġx ir-rapport b'informazzjoni dwar l-imblukkar tal-vulnerabbiltà. Skont ir-riċerkaturi, il-problema tista 'tiġi mblukkata fil-livell tal-aġġornament tal-mikrokodiċi billi tipprovdi bits MSR biex is-sistema ta' tbassir tal-kanal tiddisattiva b'mod selettiv, simili għal dak li għamlet Intel biex tikkontrolla d-diżattivazzjoni tal-mekkaniżmi ta 'tbassir tal-fergħat.

Żewġ attakki fuq il-mekkaniżmu ta 'tbassir tal-kanal tal-cache fil-proċessuri AMD

Sors: opennet.ru

Żid kumment