Ανακάλυψαν μια άλλη ευπάθεια Meltdown που επηρεάζει τους επεξεργαστές AMD

Πρόσφατα μια ομάδα ερευνητών από το Τεχνολογικό Πανεπιστήμιο του Γκρατς (Αυστρία) και το Helmholtz Center for Information Security (CISPA) δημοσίευσε πληροφορίες σχετικά με μια ευπάθεια (CVE-2021-26318) σε όλους τους επεξεργαστές AMD που θα μπορούσε να επιτρέψει επιθέσεις πλευρικών καναλιών κατηγορίας Meltdown.

Πριν αποκαλυφθούν τα προσωπικά στοιχεία Η AMD έκανε γνωστό ότι θεωρεί ακατάλληλο να λάβει ειδικά μέτρα για να μπλοκάρει το πρόβλημα, καθώς η ευπάθεια, όπως μια παρόμοια επίθεση που εντοπίστηκε τον Αύγουστο, είναι ελάχιστα χρήσιμη σε πραγματικές συνθήκες, καθώς αναφέρει ότι περιορίζεται από τα τρέχοντα όρια του χώρου διευθύνσεων διεργασίας και απαιτεί ακολουθίες εντολών (gadgets) στον πυρήνα. Για να επιδείξουν την επίθεση, οι ερευνητές φόρτωσαν τη δική τους μονάδα πυρήνα με μια τεχνητά προστιθέμενη συσκευή. Στην πραγματική ζωή, οι εισβολείς μπορούν, για παράδειγμα, να χρησιμοποιούν τακτικά τρωτά σημεία στο υποσύστημα EBPF για να αντικαταστήσουν τις απαραίτητες ακολουθίες.

Από πρακτική άποψη, η επίθεση μπορεί να χρησιμοποιηθεί για την οργάνωση κρυφών καναλιών μετάδοσης δεδομένων, παρακολουθήστε τη δραστηριότητα στον πυρήνα ή λάβετε πληροφορίες σχετικά με τις διευθύνσεις στη μνήμη του πυρήνα για να αποφύγετε την προστασία που βασίζεται στην τυχαιοποίηση διευθύνσεων (KASLR) κατά τη διαδικασία εκμετάλλευσης τρωτών σημείων στον πυρήνα.

Ανακαλύψαμε παραλλαγές χρόνου και ισχύος της εντολής prefetch που μπορούν να παρατηρηθούν από έναν μη προνομιακό χώρο χρήστη. Σε αντίθεση με προηγούμενες εργασίες σχετικά με επιθέσεις προφόρτωσης στην Intel, δείξαμε ότι η οδηγία προφόρτωσης στην AMD φιλτράρει ακόμη περισσότερες πληροφορίες. Αποδεικνύουμε τη σημασία αυτού του πλευρικού καναλιού με πολλαπλές περιπτωσιολογικές μελέτες σε πραγματικές συνθήκες. Δείχνουμε την πρώτη ανάλυση της μικροαρχιτεκτονικής KASLR.

Για την άμυνα έναντι αυτής της νέας επίθεσης, η AMD συνέστησε τη χρήση τεχνικών ασφαλούς κρυπτογράφησης που βοηθούν στον αποκλεισμό των επιθέσεων Meltdown, όπως η χρήση δηλώσεων LFENCE. Οι ερευνητές που εντόπισαν το πρόβλημα συνιστούν την ενεργοποίηση της πιο αυστηρής απομόνωσης πίνακα σελίδων μνήμης (KPTI), η οποία προηγουμένως χρησιμοποιήθηκε μόνο για επεξεργαστές Intel.

Κατά τη διάρκεια του πειράματος, οι ερευνητές κατάφεραν να διαρρεύσουν πληροφορίες από τον πυρήνα σε μια διαδικασία στο χώρο του χρήστη.ή με ταχύτητα 52 byte ανά δευτερόλεπτο, εάν υπάρχει μια συσκευή στον πυρήνα που εκτελεί τη λειτουργία, έχουν προταθεί διάφορες μέθοδοι εξαγωγής των πληροφοριών που είναι αποθηκευμένες στην κρυφή μνήμη κατά τη διάρκεια της κερδοσκοπικής εκτέλεσης μέσω καναλιών τρίτων.

Η πρώτη μέθοδος βασίζεται στην ανάλυση των αποκλίσεων του χρόνου εκτέλεσηςn για την οδηγία του επεξεργαστή και το δεύτερο για την αλλαγή στην αλλαγή στην κατανάλωση ενέργειας όταν εκτελείται το "PREFETCH" (Prefetch + Power).

Παρακολουθούμε τη δραστηριότητα του πυρήνα, για παράδειγμα εάν ο ήχος αναπαράγεται μέσω Bluetooth, και δημιουργούμε ένα κρυφό κανάλι. Τέλος, φιλτράραμε ακόμη και τη μνήμη του πυρήνα στα 52.85 B / s με απλές συσκευές Spectre στον πυρήνα του Linux. Δείχνουμε ότι η ισχυρότερη απομόνωση πίνακα σελίδων θα πρέπει να είναι ενεργοποιημένη από προεπιλογή στις CPU της AMD για να μετριαστούν οι επιθέσεις που υποβλήθηκαν με επιτυχία

Θυμηθείτε ότι η κλασική ευπάθεια Meltdown βασίζεται σε το γεγονός ότι κατά τη διάρκεια κερδοσκοπική εκτέλεση εντολών, ο επεξεργαστής μπορεί να έχει πρόσβαση σε μια περιοχή ιδιωτικών δεδομένων και στη συνέχεια να απορρίψει το αποτέλεσμα, καθώς τα καθιερωμένα προνόμια απαγορεύουν τέτοια πρόσβαση από τη διαδικασία χρήστη. Στο πρόγραμμα, το μπλοκ που εκτελείται υποθετικά διαχωρίζεται από τον κύριο κώδικα με έναν κλάδο υπό όρους, ο οποίος υπό πραγματικές συνθήκες ενεργοποιείται πάντα, αλλά λόγω του γεγονότος ότι η υπό όρους δήλωση χρησιμοποιεί μια υπολογισμένη τιμή που ο επεξεργαστής δεν γνωρίζει κατά την πρώιμη εκτέλεση κώδικα , πραγματοποιείται κερδοσκοπική εκτέλεση όλων των δικαιωμάτων διακλάδωσης.

Δεδομένου ότι οι κερδοσκοπικές λειτουργίες χρησιμοποιούν την ίδια κρυφή μνήμη από τις κανονικά εκτελούμενες οδηγίες, Είναι δυνατό κατά τη διάρκεια της κερδοσκοπικής εκτέλεσης να αποθηκευτούν δείκτες κρυφής μνήμης που αντικατοπτρίζουν περιεχόμενο bit μεμονωμένα αρχεία σε μια περιοχή κλειστής μνήμης και, στη συνέχεια, στον κώδικα που εκτελείται κανονικά για τον προσδιορισμό της αξίας τους μέσω της ανάλυσης χρόνου, έχει πρόσβαση τόσο σε προσωρινά όσο και σε μη αποθηκευμένα δεδομένα.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.