SQUIP huwa attakk fuq proċessuri AMD li jwassal għal tnixxija tad-dejta permezz ta 'kanali ta' partijiet terzi

Tim ta’ riċerkaturi mill-Università Teknika ta’ Graz (l-Awstrija), magħrufa qabel għall-iżvilupp tal-attakki MDS, NetSpectre, Throwhammer u ZombieLoad, żvela informazzjoni dwar metodu ġdid ta’ attakk tal-kanal laterali (CVE-2021-46778) fuq il-proċessur AMD kju Scheduler, użat biex jiskeda l-eżekuzzjoni ta 'struzzjonijiet f'unitajiet ta' eżekuzzjoni differenti tas-CPU. L-attakk, imsejjaħ SQUIP, jippermettilek tiddetermina d-dejta użata fil-kalkoli fi proċess ieħor jew magna virtwali jew biex torganizza kanal ta 'komunikazzjoni moħbi bejn proċessi jew magni virtwali, li jippermettilek li tiskambja data billi tevita l-mekkaniżmi ta' kontroll tal-aċċess tas-sistema.

Il-problema taffettwa CPUs AMD ibbażati fuq mikroarkitetturi Zen tal-ewwel, it-tieni u t-tielet ġenerazzjoni (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) meta tuża teknoloġija multi-threading simultanja (SMT). Il-proċessuri Intel mhumiex suxxettibbli għall-attakk minħabba li jużaw kju ta' skedar wieħed, filwaqt li l-proċessuri AMD vulnerabbli jużaw kjuwijiet separati għal kull unità ta' eżekuzzjoni. Bħala soluzzjoni biex timblokka t-tnixxija tal-informazzjoni, AMD irrakkomanda li l-iżviluppaturi jużaw algoritmi li fihom il-kalkoli matematiċi dejjem isiru f'ħin kostanti, irrispettivament min-natura tad-dejta li tkun qed tiġi pproċessata, u jevitaw ukoll fergħat ibbażati fuq data sensittiva.

L-attakk huwa bbażat fuq il-valutazzjoni tal-livell ta 'kontenzjoni f'kjuwijiet differenti ta' Scheduler u jitwettaq billi jitkejjel id-dewmien meta tniedi operazzjonijiet ta 'verifika mwettqa f'ħajt SMT ieħor fuq l-istess CPU fiżiku. Biex tanalizza l-kontenut, intuża l-metodu Prime+Probe, li jinvolvi l-mili tal-kju b’sett standard ta’ valuri u l-iskoperta ta’ bidliet billi tkejjel il-ħin ta’ aċċess għalihom meta timlahom mill-ġdid.

Matul l-esperiment, ir-riċerkaturi setgħu jirrikreaw kompletament iċ-ċavetta RSA privata ta '4096 bit użata biex toħloq firem diġitali bl-użu tal-librerija kriptografika mbedTLS 3.0, li tuża l-algoritmu Montgomery biex tgħolli numru modulo. Ħad 50500 traċċa biex tiddetermina ċ-ċavetta. Il-ħin totali tal-attakk ħa 38 minuta. Jintwerew varjanti ta 'attakk li jipprovdu tnixxija bejn proċessi differenti u magni virtwali ġestiti mill-hypervisor KVM. Jintwera wkoll li l-metodu jista 'jintuża biex jorganizza trasferiment ta' data moħbija bejn magni virtwali b'veloċità ta '0.89 Mbit/s u bejn proċessi b'veloċità ta' 2.70 Mbit/s b'rata ta 'żball ta' inqas minn 0.8%.

Sors: opennet.ru

Żid kumment