Dua serangan dina mékanisme prediksi channel cache dina prosesor AMD

Sakelompok panalungtik ti Universitas Téknis Graz (Austria), saméméhna dipikawanoh pikeun ngamekarkeun métode serangan MDS, NetSpectre, Throwammer и ZombieLoad, ngayakeun panalungtikan kana optimizations hardware husus pikeun prosesor AMD na parantos ngembangkeun dua métode anyar tina serangan saluran samping nu ngamanipulasi leaks data salila operasi mékanisme prediksi saluran cache LXNUMX prosesor AMD. Téhnik éta tiasa dianggo pikeun ngirangan éféktivitas panyalindungan ASLR, pulihkeun konci dina palaksanaan AES anu rentan, sareng ningkatkeun efektivitas serangan Spectre.

Masalah anu dicirikeun dina palaksanaan mékanisme prediksi channel (jalan prediktor) dina cache data tingkat kahiji CPU urang (L1D), dipaké pikeun ngaduga channel cache nu ngandung alamat memori tangtu. Optimasi anu digunakeun dina prosesor AMD dumasar kana pamariksaan μ-tags (μTag). μTag diitung ku cara nerapkeun fungsi hash husus ka alamat virtual. Salila operasi, mesin prediksi saluran ngagunakeun μTag pikeun nangtukeun saluran cache tina tabél. Ku kituna, μTag ngamungkinkeun prosésor pikeun ngawatesan diri ngan ngakses saluran husus, tanpa neangan ngaliwatan sagala pilihan, nu nyata ngurangan konsumsi énergi CPU.

Dua serangan dina mékanisme prediksi channel cache dina prosesor AMD

Salila rékayasa sabalikna tina palaksanaan sistem prediksi saluran dina sababaraha generasi prosesor AMD anu dileupaskeun ti 2011 dugi ka 2019, dua téknik serangan saluran sisi anyar diidentifikasi:

  • Collide + Probe - ngamungkinkeun panyerang pikeun ngalacak aksés mémori pikeun prosés anu dijalankeun dina inti CPU logis anu sami. Hakekat métode nyaéta ngagunakeun alamat maya anu ngabalukarkeun tabrakan dina fungsi Hash dipaké pikeun ngitung μTag pikeun ngalacak aksés memori. Beda sareng serangan Flush + Reload sareng Prime + Probe anu dianggo dina prosesor Intel, Collide + Probe henteu nganggo mémori anu dibagikeun sareng tiasa dianggo tanpa kanyaho ngeunaan alamat fisik.
  • beban + Reload - ngidinan Anjeun pikeun akurat pisan nangtukeun ngambah aksés memori dina inti CPU fisik sarua. Metoda ieu dumasar kana kanyataan yén sél memori fisik ngan bisa dina cache L1D sakali. Jelema. ngaksés sél mémori anu sami dina alamat maya anu béda bakal nyababkeun sél digusur tina cache L1D, ngamungkinkeun aksés mémori tiasa dilacak. Sanajan serangan ngandelkeun memori dibagikeun, éta teu siram garis cache, sahingga pikeun serangan siluman nu teu nundung data tina cache tingkat panungtungan.

Dumasar kana téknik Collide + Probe sareng Load + Reload, panalungtik parantos nunjukkeun sababaraha skenario serangan saluran sisi:

  • Kamungkinan ngagunakeun métode pikeun ngatur saluran komunikasi teu langsung disumputkeun antara dua prosés, sahingga mindahkeun data dina speeds nepi ka 588 kB per detik, ditémbongkeun.
  • Ngagunakeun tabrakan dina μTag, éta mungkin pikeun ngurangan éntropi pikeun varian béda tina ASLR (Address Space Layout Randomization) jeung bypass panyalindungan ASLR dina kernel dina sistem Linux Ubuntu lengkep diropéa. Kamungkinan ngalaksanakeun serangan pikeun ngirangan éntropi ASLR boh tina aplikasi pangguna sareng nganggo kode JavaScript anu dieksekusi di lingkungan kotak pasir sareng kode anu dijalankeun di lingkungan tamu anu sanés ditampilkeun.

    Dua serangan dina mékanisme prediksi channel cache dina prosesor AMD

  • Dumasar kana métode Collide+Probe, serangan dilaksanakeun pikeun meunangkeun deui konci énkripsi tina palaksanaan anu rentan (dumasar kana T-méja) énkripsi AES.
  • Kalayan ngagunakeun metode Collide + Probe salaku saluran akuisisi data, serangan Spectre tiasa nimba data pribadi tina kernel tanpa nganggo mémori anu dibagi.

Kerentanan lumangsung dina prosesor AMD dumasar kana microarchitectures
Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen + sareng Zen2.
AMD dibéjakeun ngeunaan masalah éta dina 23 Agustus 2019, tapi dugi ka ayeuna teu ngaluarkeun laporan kalayan inpormasi ngeunaan ngahalangan kerentanan. Numutkeun peneliti, masalahna tiasa diblokir dina tingkat update microcode ku nyayogikeun bit MSR pikeun selektif nganonaktipkeun sistem prediksi saluran, sami sareng anu dilakukeun ku Intel pikeun ngontrol nganonaktipkeun mékanisme prediksi cabang.

Dua serangan dina mékanisme prediksi channel cache dina prosesor AMD

sumber: opennet.ru

Tambahkeun komentar