Sie entdeckten eine weitere Meltdown-Sicherheitslücke, die AMD-Prozessoren betrifft

Vor kurzem ein Forscherteam der TU Graz (Österreich) und dem Helmholtz-Zentrum für Informationssicherheit (CISPA) veröffentlichte Informationen zu einer Schwachstelle (CVE-2021-26318) auf allen AMD-Prozessoren die Seitenkanalangriffe der Meltdown-Klasse ermöglichen könnten.

Angesichts der persönlichen offengelegten Informationen von AMD hat mitgeteilt, dass es für unangemessen hält, besondere Maßnahmen zu ergreifen um das Problem zu blockieren, da die Schwachstelle, wie ein ähnlicher Angriff, der im August entdeckt wurde, unter realen Bedingungen wenig nützt, da erwähnt, dass es durch die aktuellen Grenzen des Prozessadressraums begrenzt ist und erfordert Befehlsfolgen (Gadgets) im Kernel. Um den Angriff zu demonstrieren, luden die Forscher ihr eigenes Kernel-Modul mit einem künstlich hinzugefügten Gerät. Im echten Leben können Angreifer beispielsweise regelmäßig Schwachstellen im EBPF-Subsystem nutzen, um die notwendigen Sequenzen zu ersetzen.

Aus praktischer Sicht der Angriff kann verwendet werden, um verdeckte Datenübertragungskanäle zu organisieren, überwachen die Aktivitäten im Kernel oder erhalten Informationen über Adressen im Kernel-Speicher, um den Schutz durch die Randomisierung von Adressen (KASLR) beim Ausnutzen von Schwachstellen im Kernel zu vermeiden.

Wir haben Zeit- und Leistungsschwankungen des Prefetch-Befehls entdeckt, die von einem nicht privilegierten Benutzerbereich aus beobachtet werden können. Im Gegensatz zu früheren Arbeiten zu Prefetch-Angriffen bei Intel haben wir gezeigt, dass der Prefetch-Befehl bei AMD noch mehr Informationen herausfiltert. Wir demonstrieren die Bedeutung dieses Nebenkanals mit mehreren Fallstudien in realen Umgebungen. Wir demonstrieren die erste Aufschlüsselung der KASLR-Mikroarchitektur.

Zur Abwehr dieses neuen Angriffs hat AMD die Verwendung sicherer Verschlüsselungstechniken empfohlen die helfen, Meltdown-Angriffe zu blockieren, wie die Verwendung von LFENCE-Anweisungen. Forscher, die das Problem identifiziert haben, empfehlen die Aktivierung einer strengeren Memory Page Table Isolation (KPTI), die zuvor nur für Intel-Prozessoren verwendet wurde.

Während des Experiments gelang es den Forschern, Informationen vom Kernel an einen Prozess im Benutzerbereich weiterzugeben.oder mit einer Geschwindigkeit von 52 Bytes pro Sekunde, wenn ein Gerät im Kernel vorhanden ist, das die Operation ausführt, wurden mehrere Methoden vorgeschlagen, um die im Cache gespeicherten Informationen während der spekulativen Ausführung über Kanäle von Drittanbietern zu extrahieren.

Die erste Methode basiert auf der Analyse der Abweichungen der Ausführungszeitn für die Prozessoranweisung und die zweite für die Änderung der Leistungsaufnahme, wenn "PREFETCH" (Prefetch + Power) ausgeführt wird.

Wir überwachen die Kernel-Aktivität, beispielsweise wenn das Audio über Bluetooth abgespielt wird, und bauen einen verdeckten Kanal auf. Schließlich haben wir mit einfachen Spectre-Geräten auf dem Linux-Kernel sogar den Kernel-Speicher mit 52.85 B/s gefiltert. Wir zeigen, dass eine stärkere Isolation von Seitentabellen auf AMD-CPUs standardmäßig aktiviert werden sollte, um unsere erfolgreich eingereichten Angriffe abzuschwächen

Denken Sie daran, dass die klassische Meltdown-Sicherheitslücke auf die Tatsache, dass während spekulative Ausführung von Anweisungen kann der Prozessor auf einen privaten Datenbereich zugreifen und das Ergebnis dann verwerfen, da die festgelegten Privilegien einen solchen Zugriff vom Benutzerprozess verbieten. Im Programm wird der spekulativ ausgeführte Block durch eine bedingte Verzweigung vom Hauptcode getrennt, die unter realen Bedingungen immer ausgelöst wird, jedoch aufgrund der Tatsache, dass die bedingte Deklaration einen berechneten Wert verwendet, den der Prozessor während der frühen Codeausführung nicht kennt , wird eine spekulative Ausführung aller Verzweigungsoptionen durchgeführt.

Da spekulative Operationen denselben Cache verwenden als bei normal ausgeführten Anweisungen, es ist während der spekulativen Ausführung möglich, Marker zwischenzuspeichern, die den Bitinhalt widerspiegeln einzelne Dateien in einem geschlossenen Speicherbereich und dann im Code, der normalerweise ausgeführt wird, um ihren Wert durch Zeitanalyse zu bestimmen, greift auf zwischengespeicherte und nicht zwischengespeicherte Daten zu.

Schließlich Wenn Sie mehr darüber wissen möchten, Sie können die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.