Van descobrir una altra vulnerabilitat Meltdown que afecta processadors AMD

fa poc un equip d'investigadors de la Universitat de Tecnologia de Graz (Àustria) i el Centre Helmholtz per a la Seguretat de la Informació (CISPA) van donar a conèixer informació sobre una vulnerabilitat (CVE-2021-26318) a tots els processadors AMD que podria permetre atacs de canal lateral de classe Meltdown.

Davant la informació revelada personal de AMD va donar a conèixer que considera inadequat prendre mesures especials per bloquejar el problema, ja que la vulnerabilitat, igual que un atac similar detectat a l'agost, és de poca utilitat en condicions reals, ja que esmenta que està limitada pels límits actuals de l'espai d'adreces del procés i requereix seqüències d'instruccions (gadgets) al nucli. Per demostrar l'atac, els investigadors van carregar el mòdul de nucli amb un dispositiu agregat artificialment. A la vida real, els atacants poden utilitzar, per exemple, regularment vulnerabilitats al subsistema EBPF per substituir les seqüències necessàries.

Des d'un punt de vista pràctic, l'atac es pot utilitzar per organitzar canals de transmissió de dades encobertes, monitoritzar l'activitat al nucli o obtenir informació sobre adreces a la memòria del nucli per evitar la protecció basada en l'aleatorització d'adreces (KASLR) en el procés d'explotació de vulnerabilitats al nucli.

Descobrim variacions de temps i de potència de la instrucció de captació prèvia que es poden observar des d'un espai d'usuari sense privilegis. A diferència del treball anterior sobre atacs de captació prèvia a Intel, mostrem que la instrucció de captació prèvia a AMD filtra encara més informació. Demostrem la importància d'aquest canal lateral amb múltiples estudis de casos a escenaris del món real. Demostrem la primera ruptura de la microarquitectura de KASLR.

Per defensar-se d'aquest nou atac, AMD ha recomanat utilitzar tècniques de codificació segura que ajudin a bloquejar els atacs Meltdown, com l'ús d'instruccions LFENCE. Els investigadors que van identificar el problema recomanen habilitar un aïllament de taula de pàgines de memòria més estricte (KPTI), que anteriorment només es feia servir per a processadors Intel.

Durant l'experiment, els investigadors van aconseguir filtrar informació del nucli a un procés a l'espai de l'usuarioa una velocitat de 52 bytes per segon, si hi ha un dispositiu al nucli que realitza l'operació s'han proposat diversos mètodes per extreure a través de canals de tercers la informació dipositada a la memòria cau durant l'execució especulativa.

El primer mètode es basa en l'anàlisi de les desviacions del temps d'execución per la instrucció del processador i el segon en el canvi en el canvi en el consum d'energia quan s'executa PREFETCH (Prefetch + Power).

Monitoritzem l'activitat del nucli, per exemple, si l'àudio es reprodueix mitjançant Bluetooth, i establim un canal encobert. Finalment, fins i tot filtrem memòria del kernel amb 52.85 B/s amb simples dispositius Spectre al kernel de Linux. Mostrem que cal activar un aïllament de taula de pàgines més fort a les CPU d'AMD de forma predeterminada per mitigar els nostres atacs presentats amb èxit

Recordem que la clàssica vulnerabilitat Meltdown es basa en el fet que durant l'execució especulativa d'instruccions el processador pot accedir a una àrea de dades privades i després descartar el resultat, ja que els privilegis establerts prohibeixen aquest accés des del procés de lusuari. Al programa, el bloc executat especulativament està separat del codi principal per una branca condicional, que en condicions reals sempre es dispara, però a causa del fet que la declaració condicional utilitza un valor calculat que el processador no coneix durant l'execució anticipada del codi , es duu a terme lexecució especulativa de totes les opcions de ramificació.

Atès que les operacions realitzades especulativament usen la mateixa memòria cau que per a les instruccions executades normalment, és possible durant l'execució especulativa establir a la memòria cau marcadors que reflecteixin el contingut de bits individuals en una àrea de memòria tancada, i després al codi normalment executat per determinar el seu valor a través de l'anàlisi de temps accedeix a dades emmagatzemades en memòria cau i no emmagatzemades en memòria cau.

Finalment si estàs interessat en conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.