Још једна рањивост је идентификована у АМД процесорима која омогућава Мелтдовн нападе

Тим истраживача са Техничког универзитета у Грацу (Аустрија) и Хелмхолц центра за информациону безбедност (ЦИСПА) открио је информације о рањивости (ЦВЕ-2021-26318) у свим АМД процесорима који омогућавају извођење Мелтдовн класе напади са стране канала (у почетку се претпостављало да рањивост Мелтдовн-а не утиче на АМД процесоре). У практичном смислу, напад се може користити за успостављање прикривених комуникационих канала, праћење активности у кернелу или добијање информација о адресама у меморији кернела како би се заобишла КАСЛР заштита док се искориштавају рањивости у кернелу.

АМД сматра неприкладним предузимање посебних мера за блокирање проблема, пошто је рањивост, попут сличног напада откривеног у августу, од мале користи у реалним условима, ограничена је тренутним границама адресног простора процеса и захтева присуство одређених готове секвенце инструкција (гаџета) у језгру. Да би демонстрирали напад, истраживачи су учитали сопствени модул кернела са вештачки додатим гаџетом. У стварним условима, нападачи могу да користе, на пример, редовно појављивање рањивости у еБПФ подсистему да замене неопходне секвенце.

Да би се заштитио од ове нове врсте напада, АМД је препоручио коришћење техника безбедног кодирања које помажу да се блокирају Мелтдовн напади, као што је коришћење ЛФЕНЦЕ инструкција. Истраживачи који су идентификовали проблем препоручују омогућавање строже изолације табеле меморијских страница (КПТИ), која се раније користила само за Интел процесоре.

Током експеримента, истраживачи су успели да процуре информације из кернела у процес у корисничком простору брзином од 52 бајта у секунди, с обзиром на присуство гаџета у кернелу који изводи операцију „иф (оффсет < дата_лен) тмп = ЛУТ[подаци[помак] * 4096];” . Предложено је неколико метода за преузимање информација преко споредних канала које завршавају у кешу током спекулативног извршења. Први метод се заснива на анализи одступања у времену извршења процесорске инструкције „ПРЕФЕТЦХ“ (Префетцх+Тиме), а други на промени промене потрошње енергије при извршавању „ПРЕФЕТЦХ“ (Префетцх+Повер).

Подсетимо се да је класична Мелтдовн рањивост заснована на чињеници да током спекулативног извршавања инструкција, процесор може да приступи приватној области података и затим одбаци резултат, пошто постављене привилегије забрањују такав приступ корисничком процесу. У програму, шпекулативно извршени блок је одвојен од главног кода условном граном, која се у реалним условима увек покреће, али због чињенице да условни исказ користи израчунату вредност коју процесор не познаје током превентивног извршавања кода, све опције гранања се врше шпекулативно.

Пошто спекулативно извршене операције користе исту кеш меморију као и нормално извршаване инструкције, могуће је током спекулативног извршавања поставити маркере у кеш који одражавају садржај појединачних битова у приватној меморијској области, а затим у нормално извршаваном коду да се одреди њихова вредност кроз време анализа приступа кешираним и не-кешираним подацима.

Извор: опеннет.ру

Додај коментар