SQUIP ni shambulio kwa vichakataji vya AMD ambalo husababisha kuvuja kwa data kupitia chaneli za wahusika wengine

Timu ya watafiti kutoka Chuo Kikuu cha Kiufundi cha Graz (Austria), ambacho hapo awali kilijulikana kwa kutengeneza mashambulizi ya MDS, NetSpectre, Throwhammer na ZombieLoad, imefichua habari kuhusu mbinu mpya ya mashambulizi ya upande wa upande (CVE-2021-46778) kwenye kichakataji cha AMD. foleni ya kipanga ratiba, inayotumika kuratibu utekelezaji wa maagizo katika vitengo tofauti vya utekelezaji vya CPU. Shambulio hilo, linaloitwa SQUIP, hukuruhusu kubainisha data inayotumika katika hesabu katika mchakato mwingine au mashine pepe au kupanga njia iliyofichwa ya mawasiliano kati ya michakato au mashine pepe, huku kuruhusu kubadilishana data kwa kupitisha taratibu za udhibiti wa ufikiaji wa mfumo.

Tatizo huathiri CPU za AMD kulingana na usanifu mdogo wa Zen wa kizazi cha kwanza, cha pili na cha tatu (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) wakati wa kutumia teknolojia ya nyuzi nyingi (SMT). Vichakataji vya Intel haviwezi kushambuliwa kwa sababu vinatumia foleni ya kipanga ratiba, huku vichakataji vya AMD vilivyo katika mazingira magumu hutumia foleni tofauti kwa kila kitengo cha utekelezaji. Kama suluhu ya kuzuia uvujaji wa taarifa, AMD ilipendekeza kwamba wasanidi programu watumie algoriti ambapo hesabu za hisabati hufanywa kila mara kwa wakati usiobadilika, bila kujali asili ya data inayochakatwa, na pia kuepuka kuweka matawi kulingana na data nyeti.

Shambulio hilo linatokana na kutathmini kiwango cha ubishani katika foleni tofauti za kipanga ratiba na hufanywa kwa kupima ucheleweshaji wakati wa kuzindua shughuli za uthibitishaji zinazofanywa katika mazungumzo mengine ya SMT kwenye CPU halisi. Ili kuchanganua yaliyomo, njia ya Prime+Probe ilitumiwa, ambayo inahusisha kujaza foleni na seti ya kawaida ya maadili na kugundua mabadiliko kwa kupima muda wa kuzifikia wakati wa kuzijaza tena.

Wakati wa jaribio, watafiti waliweza kuunda upya ufunguo wa kibinafsi wa 4096-bit wa RSA uliotumiwa kuunda sahihi za dijiti kwa kutumia maktaba ya kriptografia ya mbedTLS 3.0, ambayo hutumia algoriti ya Montgomery kuongeza modulo ya nambari. Ilichukua athari 50500 kuamua ufunguo. Muda wote wa shambulio hilo ulichukua dakika 38. Lahaja za mashambulizi ambayo hutoa uvujaji kati ya michakato tofauti na mashine pepe zinazodhibitiwa na hypervisor ya KVM huonyeshwa. Inaonyeshwa pia kuwa njia hiyo inaweza kutumika kupanga uhamishaji wa data uliofichwa kati ya mashine za kawaida kwa kasi ya 0.89 Mbit / s na kati ya michakato kwa kasi ya 2.70 Mbit / s na kiwango cha makosa cha chini ya 0.8%.

Chanzo: opennet.ru

Kuongeza maoni