AMD செயலிகளில் கேச் சேனல் முன்கணிப்பு பொறிமுறையின் மீது இரண்டு தாக்குதல்கள்

கிராஸ் தொழில்நுட்ப பல்கலைக்கழகத்தின் (ஆஸ்திரியா) ஆராய்ச்சியாளர்களின் குழு, முன்னர் தாக்குதல் முறைகளை உருவாக்குவதற்கு அறியப்பட்டது எம்டிஎஸ், நெட்ஸ்பெக்ட், த்ரோஹாமர் и ZombieLoad, AMD செயலிகளுக்கு குறிப்பிட்ட வன்பொருள் மேம்படுத்தல்களில் ஆராய்ச்சி நடத்தப்பட்டது உருவாக்கப்பட்டது AMD செயலிகளின் LXNUMX கேச் சேனல் கணிப்பு பொறிமுறையின் செயல்பாட்டின் போது தரவு கசிவைக் கையாளும் பக்க-சேனல் தாக்குதல்களின் இரண்டு புதிய முறைகள். ASLR பாதுகாப்பின் செயல்திறனைக் குறைக்கவும், பாதிக்கப்படக்கூடிய AES செயலாக்கங்களில் விசைகளை மீட்டெடுக்கவும் மற்றும் ஸ்பெக்டர் தாக்குதலின் செயல்திறனை மேம்படுத்தவும் நுட்பங்கள் பயன்படுத்தப்படலாம்.

CPU இன் முதல் நிலை தரவு கேச் (L1D) இல் சேனல் முன்கணிப்பு பொறிமுறையை (வழி முன்னறிவிப்பான்) செயல்படுத்துவதில் சிக்கல்கள் கண்டறியப்பட்டன, எந்த கேச் சேனலில் ஒரு குறிப்பிட்ட நினைவக முகவரி உள்ளது என்பதைக் கணிக்கப் பயன்படுகிறது. AMD செயலிகளில் பயன்படுத்தப்படும் தேர்வுமுறையானது μ-டேக்குகளை (μTag) சரிபார்ப்பதை அடிப்படையாகக் கொண்டது. மெய்நிகர் முகவரிக்கு ஒரு குறிப்பிட்ட ஹாஷ் செயல்பாட்டைப் பயன்படுத்துவதன் மூலம் μTag கணக்கிடப்படுகிறது. செயல்பாட்டின் போது, ​​அட்டவணையில் இருந்து கேச் சேனலைத் தீர்மானிக்க, சேனல் முன்கணிப்பு இயந்திரம் μTag ஐப் பயன்படுத்துகிறது. எனவே, μTag ஆனது அனைத்து விருப்பங்களையும் தேடாமல், ஒரு குறிப்பிட்ட சேனலை மட்டும் அணுகுவதற்கு செயலியை கட்டுப்படுத்த அனுமதிக்கிறது, இது CPU ஆற்றல் நுகர்வு கணிசமாகக் குறைக்கிறது.

AMD செயலிகளில் கேச் சேனல் முன்கணிப்பு பொறிமுறையின் மீது இரண்டு தாக்குதல்கள்

2011 முதல் 2019 வரை வெளியிடப்பட்ட பல்வேறு தலைமுறை AMD செயலிகளில் சேனல் முன்கணிப்பு முறையின் தலைகீழ் பொறியியலின் போது, ​​இரண்டு புதிய பக்க-சேனல் தாக்குதல் நுட்பங்கள் அடையாளம் காணப்பட்டன:

  • Collide+Probe - அதே தருக்க CPU மையத்தில் இயங்கும் செயல்முறைகளுக்கான நினைவக அணுகலைக் கண்காணிக்க தாக்குபவர் அனுமதிக்கிறது. நினைவக அணுகலைக் கண்காணிக்க μTag ஐக் கணக்கிடப் பயன்படுத்தப்படும் ஹாஷ் செயல்பாட்டில் மோதல்களை ஏற்படுத்தும் மெய்நிகர் முகவரிகளைப் பயன்படுத்துவதே முறையின் சாராம்சம். இன்டெல் செயலிகளில் பயன்படுத்தப்படும் Flush+Reload மற்றும் Prime+Probe தாக்குதல்களைப் போலல்லாமல், Collide+Probe பகிரப்பட்ட நினைவகத்தைப் பயன்படுத்தாது மற்றும் இயற்பியல் முகவரிகள் பற்றிய அறிவு இல்லாமல் செயல்படுகிறது.
  • சுமை + மறுஏற்றம் - அதே இயற்பியல் CPU மையத்தில் நினைவக அணுகல் தடயங்களை மிகவும் துல்லியமாக தீர்மானிக்க உங்களை அனுமதிக்கிறது. இயற்பியல் நினைவக செல் ஒரு முறை மட்டுமே L1D தற்காலிக சேமிப்பில் இருக்க முடியும் என்ற உண்மையை அடிப்படையாகக் கொண்டது இந்த முறை. அந்த. அதே நினைவக கலத்தை வேறொரு மெய்நிகர் முகவரியில் அணுகுவது, L1D தற்காலிக சேமிப்பில் இருந்து கலத்தை வெளியேற்றி, நினைவக அணுகலைக் கண்காணிக்க அனுமதிக்கிறது. தாக்குதல் பகிரப்பட்ட நினைவகத்தை நம்பியிருந்தாலும், இது கேச் லைன்களை பறிப்பதில்லை, இது கடைசி நிலை தற்காலிக சேமிப்பிலிருந்து தரவை வெளியேற்றாத திருட்டுத்தனமான தாக்குதல்களை அனுமதிக்கிறது.

கோலைட்+ப்ரோப் மற்றும் லோட்+ரீலோட் நுட்பங்களின் அடிப்படையில், ஆராய்ச்சியாளர்கள் பல பக்க-சேனல் தாக்குதல் காட்சிகளை நிரூபித்துள்ளனர்:

  • ஒரு வினாடிக்கு 588 kB வேகத்தில் தரவு பரிமாற்றத்தை அனுமதிக்கும் இரண்டு செயல்முறைகளுக்கு இடையில் மறைமுகமான தகவல்தொடர்பு சேனலை ஒழுங்கமைப்பதற்கான முறைகளைப் பயன்படுத்துவதற்கான சாத்தியம் காட்டப்பட்டுள்ளது.
  • μTag இல் மோதல்களைப் பயன்படுத்தி, ASLR இன் வெவ்வேறு வகைகளுக்கான என்ட்ரோபியைக் குறைக்க முடியும் (முகவரி இட அமைப்பு ரேண்டமைசேஷன்) மற்றும் முற்றிலும் புதுப்பிக்கப்பட்ட லினக்ஸ் கணினியில் கர்னலில் ASLR பாதுகாப்பைத் தவிர்க்கவும். பயனர் பயன்பாடுகளில் இருந்து ASLR என்ட்ரோபியைக் குறைப்பதற்கான தாக்குதலை நடத்துவதற்கான சாத்தியம் மற்றும் சாண்ட்பாக்ஸ் சூழலில் செயல்படுத்தப்பட்ட ஜாவாஸ்கிரிப்ட் குறியீட்டைப் பயன்படுத்துதல் மற்றும் மற்றொரு விருந்தினர் சூழலில் இயங்கும் குறியீடு ஆகியவை காட்டப்படுகின்றன.

    AMD செயலிகளில் கேச் சேனல் முன்கணிப்பு பொறிமுறையின் மீது இரண்டு தாக்குதல்கள்

  • Collide+Probe முறையின் அடிப்படையில், பாதிக்கப்படக்கூடிய செயலாக்கத்திலிருந்து குறியாக்க விசையை மீட்டெடுக்க ஒரு தாக்குதல் செயல்படுத்தப்பட்டது (அதன் அடிப்படையில் டி-டேபிள்) AES குறியாக்கம்.
  • Collide+Probe முறையை தரவு கையகப்படுத்தும் சேனலாகப் பயன்படுத்துவதன் மூலம், பகிரப்பட்ட நினைவகத்தைப் பயன்படுத்தாமல் கர்னலில் இருந்து தனிப்பட்ட தரவை ஸ்பெக்டர் தாக்குதலால் பிரித்தெடுக்க முடிந்தது.

மைக்ரோஆர்கிடெக்சர்களின் அடிப்படையில் AMD செயலிகளில் பாதிப்பு ஏற்படுகிறது
புல்டோசர், பைல்ட்ரைவர், ஸ்டீம்ரோலர், ஜென் (ரைசன், காவியம்), ஜென்+ மற்றும் ஜென்2.
AMD க்கு ஆகஸ்ட் 23, 2019 அன்று சிக்கல் குறித்து அறிவிக்கப்பட்டது, ஆனால் இதுவரை அறிக்கையை வெளியிடவில்லை பாதிப்பைத் தடுப்பது பற்றிய தகவலுடன். ஆராய்ச்சியாளர்களின் கூற்றுப்படி, கிளை முன்கணிப்பு வழிமுறைகளை முடக்குவதைக் கட்டுப்படுத்த இன்டெல் செய்ததைப் போலவே, சேனல் முன்கணிப்பு அமைப்பைத் தேர்ந்தெடுத்து முடக்க எம்எஸ்ஆர் பிட்களை வழங்குவதன் மூலம் மைக்ரோகோட் புதுப்பிப்பு மட்டத்தில் சிக்கலைத் தடுக்கலாம்.

AMD செயலிகளில் கேச் சேனல் முன்கணிப்பு பொறிமுறையின் மீது இரண்டு தாக்குதல்கள்

ஆதாரம்: opennet.ru

கருத்தைச் சேர்