MDS, NetSpectre, Throwhammer మరియు ZombieLoad దాడులను అభివృద్ధి చేయడంలో గతంలో పేరుగాంచిన టెక్నికల్ యూనివర్శిటీ ఆఫ్ గ్రాజ్ (ఆస్ట్రియా) పరిశోధకుల బృందం AMD ప్రాసెసర్పై కొత్త సైడ్-ఛానల్ దాడి పద్ధతి (CVE-2021-46778) గురించి సమాచారాన్ని వెల్లడించింది. షెడ్యూలర్ క్యూ, CPU యొక్క వివిధ ఎగ్జిక్యూషన్ యూనిట్లలో సూచనల అమలును షెడ్యూల్ చేయడానికి ఉపయోగించబడుతుంది. SQUIP అని పిలువబడే దాడి, మీరు మరొక ప్రక్రియ లేదా వర్చువల్ మెషీన్లో గణనలలో ఉపయోగించే డేటాను గుర్తించడానికి లేదా ప్రక్రియలు లేదా వర్చువల్ మెషీన్ల మధ్య దాచిన కమ్యూనికేషన్ ఛానెల్ని నిర్వహించడానికి మిమ్మల్ని అనుమతిస్తుంది, ఇది సిస్టమ్ యాక్సెస్ కంట్రోల్ మెకానిజమ్లను దాటవేసే డేటాను మార్పిడి చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.
ఏకకాల బహుళ-థ్రెడింగ్ సాంకేతికతను (SMT) ఉపయోగిస్తున్నప్పుడు సమస్య మొదటి, రెండవ మరియు మూడవ తరం జెన్ మైక్రోఆర్కిటెక్చర్ల (AMD రైజెన్ 2000-5000, AMD రైజెన్ థ్రెడ్రిప్పర్, AMD అథ్లాన్ 3000, AMD EPYC) ఆధారంగా AMD CPUలను ప్రభావితం చేస్తుంది. ఇంటెల్ ప్రాసెసర్లు దాడికి గురికావు ఎందుకంటే అవి ఒకే షెడ్యూలర్ క్యూను ఉపయోగిస్తాయి, అయితే హాని కలిగించే AMD ప్రాసెసర్లు ప్రతి ఎగ్జిక్యూషన్ యూనిట్కు ప్రత్యేక క్యూలను ఉపయోగిస్తాయి. సమాచార లీకేజీని నిరోధించడానికి ఒక ప్రత్యామ్నాయంగా, AMD ప్రాసెస్ చేయబడిన డేటా స్వభావంతో సంబంధం లేకుండా గణిత గణనలు ఎల్లప్పుడూ స్థిరమైన సమయంలో నిర్వహించబడే అల్గారిథమ్లను డెవలపర్లు ఉపయోగించాలని సిఫార్సు చేసింది మరియు సున్నితమైన డేటా ఆధారంగా బ్రాంచ్ చేయడాన్ని నివారించండి.
దాడి వేర్వేరు షెడ్యూలర్ క్యూలలో వివాద స్థాయిని అంచనా వేయడంపై ఆధారపడి ఉంటుంది మరియు అదే భౌతిక CPUలో మరొక SMT థ్రెడ్లో నిర్వహించబడే ధృవీకరణ కార్యకలాపాలను ప్రారంభించేటప్పుడు ఆలస్యాన్ని కొలవడం ద్వారా ఇది జరుగుతుంది. కంటెంట్ను విశ్లేషించడానికి, ప్రైమ్+ప్రోబ్ పద్ధతిని ఉపయోగించారు, ఇందులో క్యూను ప్రామాణిక విలువల సెట్తో నింపడం మరియు రీఫిల్ చేసేటప్పుడు వాటికి యాక్సెస్ సమయాన్ని కొలవడం ద్వారా మార్పులను గుర్తించడం వంటివి ఉంటాయి.
ప్రయోగం సమయంలో, పరిశోధకులు mbedTLS 4096 క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించి డిజిటల్ సంతకాలను రూపొందించడానికి ఉపయోగించే ప్రైవేట్ 3.0-బిట్ RSA కీని పూర్తిగా పునఃసృష్టి చేయగలిగారు, ఇది సంఖ్య మాడ్యులోను పెంచడానికి మోంట్గోమేరీ అల్గారిథమ్ను ఉపయోగిస్తుంది. కీని గుర్తించడానికి 50500 ట్రేస్లు పట్టింది. మొత్తం దాడి సమయం 38 నిమిషాలు పట్టింది. KVM హైపర్వైజర్ ద్వారా నిర్వహించబడే వివిధ ప్రక్రియలు మరియు వర్చువల్ మిషన్ల మధ్య లీకేజీని అందించే దాడి యొక్క వైవిధ్యాలు ప్రదర్శించబడతాయి. వర్చువల్ మిషన్ల మధ్య 0.89 Mbit/s వేగంతో మరియు ప్రక్రియల మధ్య 2.70 Mbit/s వేగంతో 0.8% కంటే తక్కువ లోపం రేటుతో దాచిన డేటా బదిలీని నిర్వహించడానికి ఈ పద్ధతిని ఉపయోగించవచ్చని కూడా చూపబడింది.
మూలం: opennet.ru