He löysivät toisen Meltdown-haavoittuvuuden, joka vaikuttaa AMD-prosessoreihin

äskettäin Grazin teknillisen yliopiston tutkijoiden ryhmä (Itävalta) ja Helmholtzin tietoturvakeskus (CISPA) julkaisi tietoa haavoittuvuudesta (CVE-2021-26318) kaikissa AMD-prosessoreissa mikä voisi mahdollistaa Meltdown-luokan sivukanavahyökkäykset.

Ennen henkilötietojen luovuttamista AMD ilmoitti, että se ei pidä erityistoimenpiteiden toteuttamista tarkoituksenmukaisena estämään ongelman, koska haavoittuvuudesta, kuten elokuussa havaitusta vastaavasta hyökkäyksestä, on vain vähän hyötyä todellisissa olosuhteissa, koska mainitsee, että sitä rajoittavat prosessin osoiteavaruuden nykyiset rajoitukset ja vaatii käskysarjoja (gadgeteja) ytimessä. Hyökkäyksen osoittamiseksi tutkijat latasivat oman ydinmoduulinsa keinotekoisesti lisätyllä laitteella. Tosielämässä hyökkääjät voivat esimerkiksi käyttää säännöllisesti EBPF-alijärjestelmän haavoittuvuuksia korvatakseen tarvittavat sekvenssit.

Käytännön näkökulmasta hyökkäystä voidaan käyttää salaisten tiedonsiirtokanavien järjestämiseen, seurata ytimen toimintaa tai hankkia tietoja ytimen muistissa olevista osoitteista välttääksesi osoitteen satunnaistukseen (KASLR) perustuvan suojan ytimen haavoittuvuuksia hyödyntäessä.

Löysimme esihakukäskyn aika- ja tehovaihteluita, joita voidaan havaita ei-etuoikeutetusta käyttäjätilasta. Toisin kuin aiemmassa Intelin esihakuhyökkäyksiä koskevassa työssä, osoitimme, että AMD:n esihakuohje suodattaa vielä enemmän tietoa. Osoitamme tämän sivukanavan tärkeyden useilla tapaustutkimuksilla tosielämässä. Esittelemme KASLR-mikroarkkitehtuurin ensimmäistä hajoamista.

AMD on suositellut suojattujen salaustekniikoiden käyttöä suojautuakseen tätä uutta hyökkäystä vastaan. jotka auttavat estämään Meltdown-hyökkäykset, kuten käyttämällä LFENCE-lauseita. Ongelman tunnistaneet tutkijat suosittelevat ottamaan käyttöön tiukemman muistisivutaulukon eristyksen (KPTI), jota käytettiin aiemmin vain Intel-suorittimissa.

Kokeen aikana tutkijat onnistuivat vuotamaan tietoa ytimestä käyttäjätilassa olevaan prosessiin.tai nopeudella 52 tavua sekunnissa, jos ytimessä on toiminnon suorittava laite, on ehdotettu useita menetelmiä välimuistiin tallennetun tiedon purkamiseksi spekulatiivisen suorituksen aikana kolmannen osapuolen kanavien kautta.

Ensimmäinen menetelmä perustuu suoritusajan poikkeamien analysointiinn prosessorin käskylle ja toinen tehonkulutuksen muutoksen muutokselle, kun "PREFETCH" (Prefetch + Power) suoritetaan.

Seuraamme ytimen toimintaa, esimerkiksi jos ääni toistetaan Bluetoothin kautta, ja perustamme piilokanavan. Lopuksi suodatimme jopa ytimen muistin nopeudella 52.85 B/s yksinkertaisilla Spectre-laitteilla Linux-ytimessä. Näytämme, että vahvempi sivutaulukon eristys tulisi ottaa oletuksena käyttöön AMD-suorittimissa onnistuneesti lähetettyjen hyökkäystemme vähentämiseksi.

Muista, että klassinen Meltdown-haavoittuvuus perustuu se tosiasia, että aikana käskyjen spekulatiivisen suorittamisen jälkeen prosessori voi päästä yksityiselle tietoalueelle ja sitten hylätä tuloksen, koska vahvistetut oikeudet estävät tällaisen pääsyn käyttäjäprosessilta. Ohjelmassa spekulatiivisesti suoritettu lohko erotetaan pääkoodista ehdollisen haaran avulla, joka todellisissa olosuhteissa laukeaa aina, mutta johtuen siitä, että ehdollinen ilmoitus käyttää laskettua arvoa, jota prosessori ei tiedä koodin varhaisen suorituksen aikana. , kaikki haarautumisvaihtoehdot toteutetaan spekulatiivisesti.

Koska spekulatiiviset toiminnot käyttävät samaa välimuistia kuin normaalisti suoritettuihin ohjeisiin, spekulatiivisen suorituksen aikana on mahdollista tallentaa bittisisältöä heijastavia merkkejä välimuistiin yksittäiset tiedostot suljetulla muistialueella ja sitten koodissa, joka normaalisti suoritetaan niiden arvon määrittämiseksi aika-analyysin avulla, käyttää sekä välimuistissa olevia että ei-välimuistissa olevia tietoja.

Vihdoin jos olet kiinnostunut tietämään siitä enemmän, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.