De opdagede en anden Meltdown-sårbarhed, der påvirker AMD-processorer

nylig et team af forskere fra Graz University of Technology (Østrig) og Helmholtz Center for Informationssikkerhed (CISPA) udgav oplysninger om en sårbarhed (CVE-2021-26318) på alle AMD-processorer som kunne muliggøre Meltdown-klasse sidekanalangreb.

I betragtning af de personlige oplysninger afsløret af AMD har meddelt, at de anser det for uhensigtsmæssigt at træffe særlige foranstaltninger at blokere problemet, da sårbarheden, ligesom et lignende angreb, der blev opdaget i august, er af ringe nytte under virkelige forhold, da nævner, at det er begrænset af de nuværende grænser for processens adresserum og kræver instruktionssekvenser (gadgets) i kernen. For at demonstrere angrebet indlæste forskerne deres eget kernemodul med en kunstigt tilføjet enhed. I det virkelige liv kan angribere for eksempel regelmæssigt bruge sårbarheder i EBPF-undersystemet til at erstatte nødvendige sekvenser.

Fra et praktisk synspunkt, angrebet kan bruges til at organisere hemmelige datatransmissionskanaler, overvåge aktivitet i kernen eller indhente information om adresser i kernehukommelsen for at omgå beskyttelse baseret på adresserandomisering (KASLR) i processen med at udnytte kernesårbarheder.

Vi opdagede tids- og kraftvariationer af prefetch-instruktionen, som kan observeres fra uprivilegeret brugerplads. I modsætning til tidligere arbejde med prefetch-angreb på Intel, viser vi, at prefetch-instruktionen på AMD lækker endnu mere information. Vi demonstrerer vigtigheden af ​​denne sidekanal med flere casestudier i scenarier i den virkelige verden. Vi demonstrerer det første udbrud af KASLR-mikroarkitekturen.

For at forsvare sig mod dette nye angreb har AMD anbefalet brugen af ​​sikre krypteringsteknikker. der hjælper med at blokere Meltdown-angreb, hvordan man bruger LFENCE-sætninger. Forskerne, der identificerede problemet, anbefaler at aktivere strengere hukommelsessidetabelisolering (KPTI), som tidligere kun blev brugt til Intel-processorer.

Under eksperimentet lykkedes det forskerne at lække information fra kernen til en proces i brugerrummet.eller med en hastighed på 52 bytes i sekundet, hvis der er en enhed i kernen, der udfører handlingen, er der blevet foreslået flere metoder til at udtrække informationen, der er deponeret i cachen under spekulativ eksekvering, via tredjepartskanaler.

Den første metode er baseret på analysen af ​​udførelsestidens afvigelser.n ved processorinstruktionen og den anden ved ændringen i ændringen i strømforbrug, når "PREFETCH" (Prefetch + Power) udføres.

Vi overvåger kerneaktivitet, for eksempel hvis lyd afspilles over Bluetooth, og opretter en skjult kanal. Endelig har vi endda lækket kernehukommelse med 52.85 B/s med simple Spectre-enheder i Linux-kernen. Vi viser, at stærkere sidetabelisolering bør være aktiveret på AMD CPU'er som standard for at afbøde vores vellykkede rapporterede angreb.

Husk, at den klassiske Meltdown-sårbarhed er baseret på det faktum, at under spekulativ udførelse af instruktioner kan processoren få adgang til et privat dataområde og derefter kassere resultatet, da de indstillede privilegier forbyder sådan adgang fra brugerprocessen. I programmet er den spekulativt udførte blok adskilt fra hovedkoden af ​​en betinget gren, som i virkelige forhold altid udløses, men på grund af det faktum, at den betingede sætning bruger en beregnet værdi, som ikke er kendt af processoren under tidlig kode execution. , udføres spekulativ eksekvering af alle filialoptioner.

Da operationer, der udføres spekulativt, bruger den samme cache at for normalt udførte instruktioner, det er muligt under spekulativ udførelse at sætte i cache-markører, der afspejler bitindholdet cachelagrede og ikke-cachelagrede data tilgås af den normalt udførte kode for at bestemme deres værdi gennem tidsparsing.

Endelig hvis du er interesseret i at vide mere om det, du kan kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.