Mashambulizi mawili kwenye utaratibu wa utabiri wa kituo cha kache katika vichakataji vya AMD

Kundi la watafiti kutoka Chuo Kikuu cha Kiufundi cha Graz (Austria), kilichojulikana hapo awali kwa kutengeneza mbinu za kushambulia MDS, NetSpecter, Nyundo ya kutupa и ZombieLoad, ilifanya utafiti katika uboreshaji wa maunzi maalum kwa wasindikaji wa AMD na imeendelea mbinu mbili mpya za mashambulizi ya njia ya kando ambayo hudhibiti uvujaji wa data wakati wa uendeshaji wa utaratibu wa utabiri wa kituo cha L1 cha vichakataji vya AMD. Mbinu hizi zinaweza kutumika kupunguza ufanisi wa ulinzi wa ASLR, kurejesha funguo katika utekelezaji wa AES hatari, na kuongeza ufanisi wa shambulio la Specter.

Matatizo yalibainishwa katika utekelezaji wa utaratibu wa utabiri wa kituo (kitabiri cha njia) katika akiba ya data ya kiwango cha kwanza ya CPU (L1D), inayotumiwa kutabiri ni kituo kipi cha akiba kilicho na anwani fulani ya kumbukumbu. Uboreshaji unaotumiwa katika vichakataji vya AMD unategemea kuangalia μ-lebo (μTag). μTag inakokotolewa kwa kutumia kitendakazi mahususi cha heshi kwenye anwani pepe. Wakati wa operesheni, injini ya utabiri wa chaneli hutumia μTag kuamua kituo cha kache kutoka kwa jedwali. Kwa hivyo, μTag inaruhusu processor kujiwekea kikomo cha kufikia kituo maalum tu, bila kutafuta njia zote, ambayo hupunguza kwa kiasi kikubwa matumizi ya nishati ya CPU.

Mashambulizi mawili kwenye utaratibu wa utabiri wa kituo cha kache katika vichakataji vya AMD

Wakati wa uhandisi wa nyuma wa utekelezaji wa mfumo wa utabiri wa chaneli katika vizazi mbalimbali vya wasindikaji wa AMD iliyotolewa kutoka 2011 hadi 2019, mbinu mbili mpya za mashambulizi ya njia ya upande zilitambuliwa:

  • Collide+Probe - huruhusu mvamizi kufuatilia ufikiaji wa kumbukumbu kwa michakato inayoendeshwa kwenye msingi sawa wa CPU. Kiini cha mbinu ni kutumia anwani pepe zinazosababisha migongano katika chaguo za kukokotoa za heshi zinazotumiwa kukokotoa μTag kufuatilia ufikiaji wa kumbukumbu. Tofauti na mashambulizi ya Flush+Reload na Prime+Probe yanayotumiwa kwenye vichakataji vya Intel, Collide+Probe haitumii kumbukumbu iliyoshirikiwa na hufanya kazi bila ujuzi wa anwani halisi.
  • Pakia+Pakia Upya - hukuruhusu kubaini kwa usahihi athari za ufikiaji wa kumbukumbu kwenye msingi sawa wa CPU. Njia hiyo inategemea ukweli kwamba seli ya kumbukumbu ya kimwili inaweza tu kuwa kwenye cache ya L1D mara moja. Wale. kufikia seli moja ya kumbukumbu kwenye anwani pepe tofauti kutasababisha kisanduku kutolewa kutoka kwa akiba ya L1D, na hivyo kuruhusu ufikiaji wa kumbukumbu kufuatiliwa. Ingawa shambulio hilo linategemea kumbukumbu iliyoshirikiwa, haliondoi laini za akiba, na hivyo kuruhusu mashambulizi ya siri ambayo hayatoi data kutoka kwa akiba ya kiwango cha mwisho.

Kulingana na mbinu za Collide+Probe na Load+Reload, watafiti wameonyesha matukio kadhaa ya mashambulizi ya idhaa ya kando:

  • Uwezekano wa kutumia mbinu za kuandaa njia iliyofichwa ya mawasiliano ya moja kwa moja kati ya taratibu mbili, kuruhusu uhamisho wa data kwa kasi ya hadi 588 kB kwa pili, inavyoonyeshwa.
  • Kwa kutumia migongano katika μTag, iliwezekana kupunguza entropy kwa lahaja tofauti za ASLR (Uwekaji Nafasi za Nafasi ya Anwani) na kukwepa ulinzi wa ASLR kwenye kernel kwenye mfumo wa Linux uliosasishwa kabisa. Uwezekano wa kutekeleza shambulio la kupunguza uandikishaji wa ASLR kutoka kwa programu za mtumiaji na kutumia msimbo wa JavaScript unaotekelezwa katika mazingira ya kisanduku cha mchanga na msimbo unaoendeshwa katika mazingira mengine ya mgeni unaonyeshwa.

    Mashambulizi mawili kwenye utaratibu wa utabiri wa kituo cha kache katika vichakataji vya AMD

  • Kulingana na mbinu ya Collide+Probe, shambulio lilitekelezwa ili kurejesha ufunguo wa usimbaji kutoka kwa utekelezaji unaoweza kudhurika (kulingana na Jedwali la T) Usimbaji fiche wa AES.
  • Kwa kutumia mbinu ya Collide+Probe kama njia ya kupata data, shambulio la Specter liliweza kutoa data ya kibinafsi kutoka kwa kernel bila kutumia kumbukumbu iliyoshirikiwa.

Athari hutokea kwa vichakataji vya AMD kulingana na usanifu mdogo
Bulldoza, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ na Zen2.
AMD iliarifiwa kuhusu suala hilo mnamo Agosti 23, 2019, lakini hadi sasa haikutoa ripoti na habari kuhusu kuzuia uwezekano wa kuathirika. Kulingana na watafiti, shida inaweza kuzuiwa katika kiwango cha sasisho la microcode kwa kutoa bits za MSR ili kuzima kwa hiari mfumo wa utabiri wa kituo, sawa na kile Intel ilifanya kudhibiti kulemaza kwa mifumo ya utabiri wa tawi.

Mashambulizi mawili kwenye utaratibu wa utabiri wa kituo cha kache katika vichakataji vya AMD

Chanzo: opennet.ru

Kuongeza maoni