SQUIP - bu uchinchi tomon kanallari orqali ma'lumotlarning sizib chiqishiga olib keladigan AMD protsessorlariga hujum

Ilgari MDS, NetSpectre, Throwhammer va ZombieLoad hujumlarini ishlab chiqish bilan mashhur boʻlgan Grats Texnik Universiteti (Avstriya) tadqiqotchilari jamoasi AMD protsessoriga yangi yon kanalli hujum usuli (CVE-2021-46778) haqidagi maʼlumotlarni oshkor qildi. protsessorning turli bajarish birliklarida ko'rsatmalarning bajarilishini rejalashtirish uchun foydalaniladigan rejalashtiruvchi navbat. SQUIP deb ataladigan hujum boshqa jarayon yoki virtual mashinada hisob-kitoblarda qo‘llaniladigan ma’lumotlarni aniqlash yoki jarayonlar yoki virtual mashinalar o‘rtasida yashirin aloqa kanalini tashkil qilish imkonini beradi, tizimga kirishni boshqarish mexanizmlarini chetlab o‘tib, ma’lumotlarni almashish imkonini beradi.

Muammo birinchi, ikkinchi va uchinchi avlod Zen mikroarxitekturalariga asoslangan AMD protsessorlariga (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) bir vaqtning o'zida ko'p tarmoqli texnologiyasidan (SMT) foydalanganda ta'sir qiladi. Intel protsessorlari hujumga moyil emas, chunki ular bitta rejalashtiruvchi navbatdan foydalanadi, zaif AMD protsessorlari esa har bir ijro birligi uchun alohida navbatlardan foydalanadi. AMD ma'lumotlarning sizib chiqishini blokirovka qilishning vaqtinchalik yechimi sifatida ishlab chiquvchilarga ishlov berilayotgan ma'lumotlarning tabiatidan qat'i nazar, har doim doimiy vaqtda matematik hisob-kitoblar amalga oshiriladigan algoritmlardan foydalanishni, shuningdek, maxfiy ma'lumotlarga asoslangan tarmoqlanishdan qochishni tavsiya qildi.

Hujum turli rejalashtiruvchi navbatlaridagi qarama-qarshilik darajasini baholashga asoslangan va bir xil jismoniy protsessorda boshqa SMT oqimida bajarilgan tekshirish operatsiyalarini ishga tushirishda kechikishlarni o'lchash orqali amalga oshiriladi. Tarkibni tahlil qilish uchun navbatni standart qiymatlar to'plami bilan to'ldirish va ularni to'ldirishda ularga kirish vaqtini o'lchash orqali o'zgarishlarni aniqlashni o'z ichiga olgan Prime+Probe usuli qo'llanildi.

Tajriba davomida tadqiqotchilar raqam modulini oshirish uchun Montgomery algoritmidan foydalanadigan mbedTLS 4096 kriptografik kutubxonasi yordamida raqamli imzolarni yaratish uchun foydalaniladigan 3.0 bitli RSA shaxsiy kalitini to‘liq qayta yaratishga muvaffaq bo‘lishdi. Kalitni aniqlash uchun 50500 38 ta iz kerak bo'ldi. Umumiy hujum vaqti 0.89 daqiqa davom etdi. KVM gipervizori tomonidan boshqariladigan turli jarayonlar va virtual mashinalar o'rtasida oqishni ta'minlaydigan hujum variantlari ko'rsatilgan. Shuningdek, usul yordamida virtual mashinalar o‘rtasida 2.70 Mbit/s tezlikda va 0.8 Mbit/s tezlikda XNUMX% dan kam xatolik bilan jarayonlar o‘rtasida yashirin ma’lumotlar uzatishni tashkil qilish mumkinligi ko‘rsatilgan.

Manba: opennet.ru

a Izoh qo'shish