Otkrili su još jednu Meltdown ranjivost koja utiče na AMD procesore

Nedavno tim istraživača sa Tehnološkog univerziteta u Gracu (Austrija) i Helmholtz centar za sigurnost informacija (CISPA) objavio je informaciju o ranjivosti (CVE-2021-26318) na svim AMD procesorima što bi moglo dozvoliti napade bočnim kanalima klase Meltdown.

Prije otkrivanja ličnih podataka AMD je stavio do znanja da smatra neprikladnim preduzimanje posebnih mjera blokirati problem, budući da je ranjivost, poput sličnog napada otkrivenog u avgustu, od male koristi u stvarnim uslovima, jer spominje da je ograničen trenutnim ograničenjima adresnog prostora procesa i zahtijeva niz instrukcija (gadžeta) u kernelu. Da bi demonstrirali napad, istraživači su učitali svoj vlastiti modul kernela s umjetno dodanim uređajem. U stvarnom životu, napadači mogu, na primjer, redovno koristiti ranjivosti u EBPF podsistemu kako bi zamijenili potrebne sekvence.

Sa praktične tačke gledišta, napad se može koristiti za organiziranje tajnih kanala za prijenos podataka, nadgledati aktivnost u kernelu ili dobiti informacije o adresama u memoriji kernela kako bi se izbjegla zaštita zasnovana na nasumičnoj adresi (KASLR) u procesu iskorištavanja ranjivosti u kernelu.

Otkrili smo varijacije u vremenu i snazi ​​instrukcije unaprijed koje se mogu promatrati iz neprivilegiranog korisničkog prostora. Za razliku od prethodnog rada na napadima prethodnog preuzimanja u Intelu, pokazali smo da instrukcija prefetch-a u AMD-u filtrira još više informacija. Mi demonstriramo važnost ovog sporednog kanala sa više studija slučaja u stvarnom svijetu. Prikazujemo prvi slom KASLR mikroarhitekture.

Za odbranu od ovog novog napada, AMD je preporučio korištenje sigurnih tehnika šifriranja. koji pomažu blokirati Meltdown napade, kao korištenje LFENCE naredbi. Istraživači koji su identifikovali problem preporučuju omogućavanje strože izolacije tablice memorijskih stranica (KPTI), koja se ranije koristila samo za Intel procesore.

Tokom eksperimenta, istraživači su uspjeli procuriti informacije iz kernela u proces u korisničkom prostoru.ili pri brzini od 52 bajta u sekundi, ako postoji uređaj u kernelu koji izvodi operaciju, predloženo je nekoliko metoda za izdvajanje informacija pohranjenih u kešu tokom spekulativnog izvršenja putem kanala treće strane.

Prva metoda se zasniva na analizi odstupanja vremena izvršenjan za instrukciju procesora i drugu za promjenu u promjeni potrošnje energije kada se izvrši "PREFETCH" (Predohvat + napajanje).

Pratimo aktivnost kernela, na primjer ako se audio reproducira preko Bluetooth-a, i uspostavljamo prikriveni kanal. Konačno, čak smo filtrirali memoriju kernela na 52.85 B/s sa jednostavnim Spectre uređajima na Linux kernelu. Pokazujemo da jača izolacija tablice stranica treba biti omogućena na AMD procesorima prema zadanim postavkama kako bi se ublažili naši uspješno podneseni napadi

Podsjetimo da je klasična Meltdown ranjivost zasnovana na činjenica da tokom spekulativno izvršenje instrukcija procesor može pristupiti privatnom području podataka i zatim odbaciti rezultat, budući da uspostavljene privilegije zabranjuju takav pristup korisničkom procesu. U programu, spekulativno izvršeni blok je odvojen od glavnog koda uslovnom granom, koja se pod realnim uslovima uvek pokreće, ali zbog činjenice da uslovna deklaracija koristi izračunatu vrednost koju procesor ne zna tokom ranog izvršavanja koda , vrši se špekulativno izvršenje svih opcija grananja.

Pošto špekulativne operacije koriste istu keš memoriju nego za normalno izvedene instrukcije, moguće je tokom spekulativnog izvršenja keširati markere koji odražavaju sadržaj bitova pojedinačne datoteke u zatvorenom memorijskom području, a zatim u kodu koji se normalno izvršava za određivanje njihove vrijednosti kroz vremensku analizu pristupa i keširanim i ne-keširanim podacima.

Konačno ako ste zainteresirani da saznate više o tome, možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.