SQUIP - sulm ndaj procesorëve AMD, duke çuar në rrjedhje të të dhënave përmes kanaleve të palëve të treta

Një grup studiuesish nga Universiteti i Teknologjisë Graz (Austri), i njohur më parë për zhvillimin e sulmeve MDS, NetSpectre, Throwhammer dhe ZombieLoad, zbuluan detaje të një sulmi të ri të kanalit anësor (CVE-2021-46778) në radhën e planifikuesit të procesorit AMD , përdoret për të planifikuar ekzekutimin e instruksioneve në njësi të ndryshme ekzekutuese të CPU-së. Sulmi, i quajtur SQUIP, ju lejon të përcaktoni të dhënat e përdorura në llogaritjet në një proces tjetër ose makinë virtuale ose të organizoni një kanal komunikimi të fshehur midis proceseve ose makinave virtuale që ju lejon të shkëmbeni të dhëna duke anashkaluar mekanizmat e kontrollit të aksesit të sistemit.

CPU-të AMD të bazuara në mikroarkitekturat Zen të gjeneratës së parë, të dytë dhe të tretë (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) ndikohen kur përdoret Teknologjia e Simultane Multithreading (SMT). Procesorët Intel nuk janë të ndjeshëm ndaj sulmit, pasi përdorin një radhë të vetme planifikues, ndërsa procesorët e cenueshëm AMD përdorin radhë të veçanta për çdo njësi ekzekutimi. Si një zgjidhje për të bllokuar rrjedhjen e informacionit, AMD rekomandoi që zhvilluesit të përdorin algoritme që kryejnë gjithmonë llogaritjet matematikore në kohë konstante, pavarësisht nga natyra e të dhënave që përpunohen, dhe gjithashtu të shmangin degëzimin bazuar në të dhëna sekrete.

Sulmi bazohet në një vlerësim të nivelit të shfaqjes së grindjeve (niveli i grindjes) në radhë të ndryshme planifikuesish dhe kryhet përmes matjes së vonesave kur fillon operacionet e kontrollit të kryera në një fill tjetër SMT në të njëjtën CPU fizike. Për të analizuar përmbajtjen, është përdorur metoda Prime+Probe, e cila nënkupton mbushjen e radhës me një grup vlerash referencë dhe përcaktimin e ndryshimeve duke matur kohën e hyrjes në to gjatë rimbushjes.

Gjatë eksperimentit, studiuesit ishin në gjendje të rikrijonin plotësisht çelësin privat 4096-bit RSA të përdorur për të krijuar nënshkrime dixhitale duke përdorur bibliotekën kriptografike mbedTLS 3.0, e cila përdor algoritmin Montgomery për të ngritur një numër në një modul fuqie. U deshën 50500 gjurmë për të përcaktuar çelësin. Koha totale e sulmit zgjati 38 minuta. Variantet e sulmit janë demonstruar që ofrojnë një rrjedhje midis proceseve të ndryshme dhe makinave virtuale të kontrolluara nga hipervizori KVM. Është treguar gjithashtu se metoda mund të përdoret për të organizuar transferimin e fshehtë të të dhënave ndërmjet makinave virtuale me një shpejtësi prej 0.89 Mbit/s dhe ndërmjet proceseve me një shpejtësi prej 2.70 Mbit/s me një shkallë gabimi më të vogël se 0.8%.

Burimi: opennet.ru

Shto një koment