SQUIP - pag-atake sa mga processor ng AMD, na humahantong sa pagtagas ng data sa pamamagitan ng mga third-party na channel

Isang pangkat ng mga mananaliksik mula sa Graz University of Technology (Austria), na dating kilala sa pagbuo ng MDS, NetSpectre, Throwhammer at ZombieLoad na mga pag-atake, ay nagbunyag ng mga detalye ng isang bagong side-channel na pag-atake (CVE-2021-46778) sa AMD processor scheduler queue , na ginagamit upang iiskedyul ang pagpapatupad ng mga tagubilin sa iba't ibang mga yunit ng pagpapatupad ng CPU. Ang pag-atake, na tinatawag na SQUIP, ay nagbibigay-daan sa iyo upang matukoy ang data na ginamit sa mga kalkulasyon sa isa pang proseso o virtual machine o ayusin ang isang nakatagong channel ng komunikasyon sa pagitan ng mga proseso o virtual machine na nagpapahintulot sa iyo na makipagpalitan ng data sa pamamagitan ng pag-bypass ng mga mekanismo ng kontrol sa pag-access ng system.

Ang mga AMD CPU na batay sa 2000st, 5000nd, at 3000rd generation Zen microarchitectures (AMD Ryzen XNUMX-XNUMX, AMD Ryzen Threadripper, AMD Athlon XNUMX, AMD EPYC) ay apektado kapag gumagamit ng Simultaneous Multithreading Technology (SMT). Ang mga Intel processor ay hindi madaling atakehin, dahil gumagamit sila ng iisang scheduler queue, habang ang mga vulnerable AMD processors ay gumagamit ng hiwalay na mga pila para sa bawat execution unit. Bilang solusyon para harangan ang pagtagas ng impormasyon, inirerekomenda ng AMD na gumamit ang mga developer ng mga algorithm na palaging nagsasagawa ng mga kalkulasyon ng matematika sa tuluy-tuloy na oras, anuman ang uri ng data na pinoproseso, at iwasan din ang pagsasanga batay sa lihim na data.

Ang pag-atake ay batay sa isang pagtatasa ng antas ng paglitaw ng pagtatalo (antas ng pagtatalo) sa iba't ibang mga pila ng scheduler at isinasagawa sa pamamagitan ng pagsukat ng mga pagkaantala kapag sinisimulan ang mga operasyon ng pagsusuri na isinagawa sa isa pang SMT thread sa parehong pisikal na CPU. Upang pag-aralan ang nilalaman, ginamit ang paraan ng Prime + Probe, na nagpapahiwatig ng pagpuno sa queue ng isang reference na hanay ng mga halaga at pagtukoy ng mga pagbabago sa pamamagitan ng pagsukat ng oras ng pag-access sa kanila kapag nagre-refill.

Sa panahon ng eksperimento, nagawang ganap na muling likhain ng mga mananaliksik ang pribadong 4096-bit na RSA key na ginamit upang lumikha ng mga digital na lagda gamit ang mbedTLS 3.0 cryptographic library, na gumagamit ng Montgomery algorithm upang itaas ang isang numero sa isang power modulo. Kinailangan ng 50500 bakas upang matukoy ang susi. Ang kabuuang oras ng pag-atake ay tumagal ng 38 minuto. Ang mga variant ng pag-atake ay ipinapakita na nagbibigay ng pagtagas sa pagitan ng iba't ibang proseso at virtual machine na kinokontrol ng KVM hypervisor. Ipinakita rin na ang pamamaraan ay maaaring gamitin upang ayusin ang patagong paglipat ng data sa pagitan ng mga virtual machine sa bilis na 0.89 Mbit/s at sa pagitan ng mga proseso sa bilis na 2.70 Mbit/s na may error rate na mas mababa sa 0.8%.

Pinagmulan: opennet.ru

Magdagdag ng komento