اكتشفوا ثغرة أخرى في Meltdown تؤثر على معالجات AMD

مؤخرا فريق من الباحثين من جامعة جراتس للتكنولوجيا (النمسا) ومركز هيلمهولتز لأمن المعلومات (CISPA) معلومات حول ثغرة أمنية (CVE-2021-26318) على جميع معالجات AMD مما قد يسمح بهجمات القناة الجانبية من فئة الانهيار.

في مواجهة المعلومات الشخصية التي تم الكشف عنها لـ وأوضحت AMD أنها ترى أنه من غير المناسب اتخاذ تدابير خاصة لمنع المشكلة ، نظرًا لأن الثغرة الأمنية ، مثل هجوم مماثل تم اكتشافه في أغسطس ، قليلة الفائدة في الظروف الحقيقية ، منذ ذلك الحين يذكر أنه مقيد بالحدود الحالية لمساحة عنوان العملية ويتطلب تسلسل التعليمات (الأدوات) في النواة. لإثبات الهجوم ، قام الباحثون بتحميل وحدة النواة الخاصة بهم بجهاز مضاف بشكل مصطنع. في الحياة الواقعية ، يمكن للمهاجمين ، على سبيل المثال ، استخدام الثغرات الأمنية بانتظام في النظام الفرعي EBPF لاستبدال التسلسلات الضرورية.

من وجهة نظر عملية ، يمكن استخدام الهجوم لتنظيم قنوات نقل البيانات السرية ، مراقبة النشاط في النواة أو الحصول على معلومات حول العناوين في ذاكرة kernel لتجنب الحماية القائمة على التوزيع العشوائي للعناوين (KASLR) في عملية استغلال الثغرات الأمنية في النواة.

اكتشفنا اختلافات في الوقت والطاقة لتعليمات الجلب المسبق والتي يمكن ملاحظتها من مساحة مستخدم غير مميزة. على عكس العمل السابق على هجمات الجلب المسبق في Intel ، أظهرنا أن تعليمات الجلب المسبق في AMD تقوم بتصفية المزيد من المعلومات. نبرهن على أهمية هذه القناة الجانبية بدراسات حالة متعددة في إعدادات العالم الحقيقي. نعرض الانهيار الأول للهندسة المعمارية الدقيقة لـ KASLR.

للدفاع ضد هذا الهجوم الجديد ، أوصت AMD باستخدام تقنيات التشفير الآمن التي تساعد في منع هجمات الانهيار ، مثل استخدام عبارات LFENCE. يوصي الباحثون الذين حددوا المشكلة بتمكين عزل أكثر صرامة لجدول صفحات الذاكرة (KPTI) ، والذي كان يستخدم سابقًا فقط مع معالجات Intel.

خلال التجربة ، تمكن الباحثون من تسريب المعلومات من النواة إلى عملية في مساحة المستخدم.أو بسرعة 52 بايت في الثانية ، إذا كان هناك جهاز في النواة يقوم بالعملية ، فقد تم اقتراح عدة طرق لاستخراج المعلومات المخزنة في ذاكرة التخزين المؤقت أثناء التنفيذ التخميني من خلال قنوات الطرف الثالث.

تعتمد الطريقة الأولى على تحليل انحرافات وقت التنفيذn لتعليمات المعالج والثانية للتغيير في استهلاك الطاقة عند تنفيذ "PREFETCH" (الجلب المسبق + الطاقة).

نحن نراقب نشاط النواة ، على سبيل المثال إذا تم تشغيل الصوت عبر البلوتوث ، وقمنا بإنشاء قناة سرية. أخيرًا ، قمنا بتصفية ذاكرة kernel عند 52.85 B / s باستخدام أجهزة Specter البسيطة على Linux kernel. نوضح أنه يجب تمكين عزل أقوى لجدول الصفحات على وحدات المعالجة المركزية AMD افتراضيًا للتخفيف من هجماتنا المرسلة بنجاح

تذكر أن ثغرة الانهيار الكلاسيكية تعتمد على حقيقة أنه خلال التنفيذ التخميني للتعليمات يمكن للمعالج الوصول إلى منطقة بيانات خاصة ثم تجاهل النتيجة، لأن الامتيازات المحددة تمنع هذا الوصول من عملية المستخدم. في البرنامج ، يتم فصل الكتلة المنفذة بشكل تخميني عن الكود الرئيسي بفرع شرطي ، والذي يتم تشغيله دائمًا في ظل ظروف حقيقية ، ولكن نظرًا لحقيقة أن الإعلان الشرطي يستخدم قيمة محسوبة لا يعرفها المعالج أثناء تنفيذ الكود المبكر ، يتم تنفيذ المضاربة لجميع خيارات التفرع.

منذ عمليات المضاربة تستخدم نفس ذاكرة التخزين المؤقت من التعليمات التي يتم تنفيذها بشكل طبيعي ، من الممكن أثناء التنفيذ التخميني لعلامات التخزين المؤقت التي تعكس محتوى البت الملفات الفردية في منطقة الذاكرة المغلقة ، ثم في التعليمات البرمجية التي يتم تنفيذها عادةً لتحديد قيمتها عبر الوقت ، يصل التحليل إلى كل من البيانات المخزنة مؤقتًا وغير المخزنة مؤقتًا.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.