AMD پروسيسرز ۾ ڪيش چينل جي اڳڪٿي واري ميڪانيزم تي ٻه حملا

ٽيڪنيڪل يونيورسٽي آف گرز (آسٽريا) جي محققن جو هڪ گروپ، جيڪو اڳ ۾ حملن جي طريقن کي ترقي ڪرڻ لاءِ مشهور آهي ايم ايس, نيٽ اسپيڪٽر, اڇلائيندڙ и ZombieLoadAMD پروسيسرز لاء مخصوص هارڊويئر اصلاحن ۾ تحقيق ڪئي وئي ۽ ترقي ڪئي سائڊ چينل حملن جا ٻه نوان طريقا جيڪي AMD پروسيسرز جي LXNUMX ڪيش چينل جي اڳڪٿي واري ميڪانيزم جي آپريشن دوران ڊيٽا ليڪ کي منظم ڪن ٿا. ٽيڪنڪ استعمال ڪري سگھجن ٿيون ASLR تحفظ جي تاثير کي گھٽائڻ لاءِ، ڪمزور AES عملن ۾ ڪنجيون بحال ڪرڻ، ۽ اسپيڪٽر حملي جي اثرائتي کي بهتر بڻائڻ لاءِ.

سي پي يو جي پهرين-سطح ڊيٽا ڪيش (L1D) ۾ چينل جي اڳڪٿي واري ميکانيزم (طريقو اڳڪٿي ڪندڙ) جي عمل ۾ مشڪلاتن جي نشاندهي ڪئي وئي، اڳڪٿي ڪرڻ لاءِ استعمال ڪيو ويو ته ڪهڙي ڪيش چينل ۾ هڪ خاص ميموري ايڊريس شامل آهي. AMD پروسيسرز ۾ استعمال ٿيل اصلاح μ-ٽيگ (μTag) جي چڪاس تي ٻڌل آهي. μTag ورچوئل ايڊريس تي مخصوص هيش فنڪشن لاڳو ڪندي حساب ڪيو ويندو آهي. آپريشن دوران، چينل جي اڳڪٿي واري انجڻ μTag استعمال ڪري ٿو ٽيبل مان ڪيش چينل کي طئي ڪرڻ لاءِ. اهڙيء طرح، μTag پروسيسر کي اجازت ڏئي ٿو ته پاڻ کي صرف هڪ مخصوص چينل تائين رسائي تائين محدود ڪري، سڀني اختيارن جي ڳولا ڪرڻ کان سواء، جيڪو خاص طور تي CPU توانائي جي استعمال کي گھٽائي ٿو.

AMD پروسيسرز ۾ ڪيش چينل جي اڳڪٿي واري ميڪانيزم تي ٻه حملا

2011 کان 2019 تائين جاري ڪيل AMD پروسيسرز جي مختلف نسلن ۾ چينل جي اڳڪٿي واري نظام تي عمل درآمد جي ريورس انجنيئرنگ دوران، ٻن نئين طرفي چينل حملي جي ٽيڪنالاجي جي نشاندهي ڪئي وئي:

  • Collide+Probe - هڪ حملي آور کي اجازت ڏئي ٿو ميموري رسائي کي ٽريڪ ڪرڻ لاءِ ساڳئي منطقي CPU ڪور تي هلندڙ عملن لاءِ. طريقي جو خلاصو مجازي ايڊريس استعمال ڪرڻ آهي جيڪي ميموري رسائي کي ٽريڪ ڪرڻ لاءِ μTag کي ڳڻڻ لاءِ استعمال ٿيل هيش فنڪشن ۾ ٽڪراءُ جو سبب بڻجن ٿا. Intel پروسيسرز تي استعمال ٿيندڙ Flush+Reload ۽ Prime+Probe حملن جي برعڪس، Collide+Probe گڏيل ميموري استعمال نٿو ڪري ۽ جسماني پتي جي ڄاڻ کان سواءِ ڪم ڪري ٿو.
  • لوڊ + ري لوڊ - توهان کي اجازت ڏئي ٿو بلڪل صحيح طور تي ساڳئي جسماني سي پي يو ڪور تي ميموري جي رسائي جا نشان. اهو طريقو حقيقت تي ٻڌل آهي ته هڪ جسماني ياداشت سيل صرف هڪ ڀيرو L1D ڪيش ۾ ٿي سگهي ٿو. اهي. ساڳي ميموري سيل کي مختلف ورچوئل ايڊريس تي رسائي حاصل ڪرڻ سبب سيل کي L1D ڪيش مان خارج ڪيو ويندو، ميموري جي رسائي کي ٽريڪ ڪرڻ جي اجازت ڏئي ٿي. جيتوڻيڪ حملو گڏيل ياداشت تي ڀاڙي ٿو، اهو ڪيش لائينن کي فلش نٿو ڪري، چوري حملن جي اجازت ڏئي ٿو جيڪي ڊيٽا کي آخري سطح جي ڪيش مان خارج نه ڪندا آهن.

Collide + Probe ۽ Load + Reload ٽيڪنڪ جي بنياد تي، محقق ڪيترن ئي طرفي چينل حملي واري منظرنامي جو مظاهرو ڪيو آهي:

  • ٻن عملن جي وچ ۾ پوشیدہ اڻ سڌي مواصلاتي چينل کي منظم ڪرڻ لاء طريقا استعمال ڪرڻ جو امڪان، ڊيٽا جي منتقلي کي 588 kB في سيڪنڊ جي رفتار تي، ڏيکاريو ويو آهي.
  • μTag ۾ collisions استعمال ڪندي، ASLR جي مختلف قسمن جي اينٽراپي کي گھٽائڻ ممڪن هو (ايڊريس اسپيس لي آئوٽ رينڊمائيزيشن) ۽ مڪمل طور تي اپڊيٽ ٿيل لينڪس سسٽم تي ڪرنل ۾ ASLR تحفظ کي بائي پاس ڪرڻ. استعمال ڪندڙ جي ايپليڪيشنن مان ASLR اينٽراپي کي گھٽائڻ لاءِ حملي ڪرڻ جو امڪان ۽ جاوا اسڪرپٽ ڪوڊ استعمال ڪرڻ سان سينڊ باڪس ماحول ۾ جاري ڪيل ڪوڊ ۽ ٻئي مهمان ماحول ۾ هلندڙ ڪوڊ ڏيکاريو ويو آهي.

    AMD پروسيسرز ۾ ڪيش چينل جي اڳڪٿي واري ميڪانيزم تي ٻه حملا

  • Collide+Probe طريقي جي بنياد تي، هڪ حملي تي عمل ڪيو ويو انڪريپشن چيڪ کي حاصل ڪرڻ لاءِ هڪ خطرناڪ عمل درآمد کان (بنياد تي ٽي ٽيبل) AES انڪريشن.
  • ڊيٽا حاصل ڪرڻ واري چينل جي طور تي Collide+Probe طريقي کي استعمال ڪندي، اسپيڪٽر حملو شيئر ڪيل ميموري استعمال ڪرڻ کان سواءِ ڪنيل مان خانگي ڊيٽا ڪڍڻ جي قابل ٿي ويو.

نقصان AMD پروسيسرز تي ٿئي ٿو مائڪرو آرڪيٽيڪچر جي بنياد تي
بلڊوزر، پيلي ڊرائيور، اسٽيم رولر، زين (ريزن، ايپيڪ)، زين + ۽ زين 2.
AMD آگسٽ 23، 2019 تي مسئلي جو اطلاع ڏنو ويو، پر اڃا تائين رپورٽ جاري نه ڪئي خطرن کي روڪڻ بابت معلومات سان. محققن جي مطابق، مسئلي کي بلاڪ ڪري سگهجي ٿو مائڪرو ڪوڊ اپڊيٽ جي سطح تي MSR بٽ مهيا ڪندي چونڊيل طور تي چينل جي اڳڪٿي واري نظام کي غير فعال ڪرڻ لاءِ، جيئن انٽيل برانچ اڳڪٿي واري ميڪانيزم کي غير فعال ڪرڻ کي ڪنٽرول ڪرڻ لاءِ ڪيو.

AMD پروسيسرز ۾ ڪيش چينل جي اڳڪٿي واري ميڪانيزم تي ٻه حملا

جو ذريعو: opennet.ru

تبصرو شامل ڪريو