SPOILER: une nouvelle attaque d'exécution spéculative sur les processeurs Intel

intel-vulnérabilité-spoiler

Un groupe de chercheurs de l'Institut polytechnique de Worcester (ETATS-UNIS) et l'Université de Lübeck (Allemagne) a révélé les détails de la nouvelle attaque "SPOILER" au mécanisme des opérations spéculatives dans les processeurs.

L'attaque il est spécifique aux processeurs Intel et ne se manifeste pas sur les processeurs AMD et ARM. La technique d'attaque proposée vous permet de déterminer le reflet des adresses virtuelles dans la mémoire physique, ce qui vous permet d'augmenter considérablement l'efficacité des attaques connues de bas niveau qui manipulent la mise en page des pages dans la mémoire physique.

Qu'est-ce que SPOILER?

Comme le tampon d'écriture peut affecter les données chargées dans le tampon de lecture (par exemple, lorsqu'une opération d'écriture incomplète peut affecter les données de lecture spéculative), avant de valider l'opération de lecture, la dépendance vis-à-vis des opérations d'écriture précédentes est analysée.

Dans le cas des intersections, l'opération de lecture spéculative il est rejeté et le contenu de la cellule tampon est mis à jour avec les données pertinentes.

Le problème est qu'il est possible d'évaluer complètement la dépendance de l'opération d'écriture uniquement après avoir reçu des informations sur l'adresse physique complète, donc seule une vérification partielle basée sur des informations d'adresse incomplètes est effectuée au moment de la lecture anticipée.

Une telle manipulation entraîne un retard en cas de conflit d'accès d'adresse physique, dont l'apparition peut être retracée.

En utilisant les instructions rdtscp et mfence, vous pouvez vous assurer que le tampon d'écriture est plein d'adresses avec le même décalage, mais sur des pages de mémoire virtuelle différentes.

becquet

De plus, lors de l'analyse des délais d'accès aux zones de mémoire avec les mêmes décalages mais sur des pages de mémoire différentes, un attaquant peut détecter des failles de détermination de dépendance dans le tampon d'accès mémoire ordonné et déterminer la disposition des pages de mémoire physique.

SPOILER profite également à d'autres attaques

Selon les enquêteurs, La technique SPOILER permet à l'attaque Prime + Probe d'accélérer une attaque pour déterminer le contenu de la mémoire en analysant l'état du cache du processeur 4096 fois.

La méthode est également applicable pour déterminer les pages mémoire allouées les unes après les autres, qui permet d'augmenter l'efficacité de l'attaque RowHammer, utilisé pour modifier sélectivement le contenu de la mémoire d'autres processus, à 100%.

Cela inclut la capacité de mettre en œuvre de tels attaques de machines virtuellesPar exemple, en utilisant du code JavaScript qui s'exécute dans le navigateur, malgré les mesures précédemment prises dans les navigateurs pour limiter la précision de la minuterie.

Les mesures de protection développées pour Spectre ne bloquent pas l'attaque SPOILER. Les attaques de classe Spectre manipulent l'exécution spéculative d'instructions individuelles, dont les résultats sont ignorés par le processeur après avoir déterminé une prédiction échouée, mais les traces d'exécution sont déposées dans le cache commun.

La technique SPOILER implique le mécanisme de préchargement du contenu de la mémoire dans les registres du processeur.

Pour interagir avec la mémoire du processeur, le buffer est un Memory Order Buffer (MOB), qui implémente deux tampons cycliques, l'un pour écrire les données des registres vers la mémoire et l'autre pour lire de la mémoire vers la mémoire.

Le tampon d'écriture est toujours analysé dans l'ordre des instructions, et le tampon de lecture permet le chargement proactif des données dans le cache, sans attendre la synchronisation avec le tampon d'écriture et ne vérifiant que partiellement la dépendance.

Le problème est apparent depuis la première génération de processeurs Intel Core.
Les processeurs AMD et ARM utilisent une logique différente pour traiter le tampon d'accès ordonné à la mémoire, afin qu'ils ne soient pas affectés par le problème.

Intel a été informé de la vulnérabilité il y a 3 mois, mais aucun correctif n'a encore été proposé.

source: arxiv.org


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Andréale Dicam dit

    Il faut observer l'évolution de l'actualité ces jours-ci ... à un moment donné je l'ai mentionné dans un forum, le désir effréné de l'industrie de produire du matériel (y compris les périphériques et les appareils électroménagers, par exemple, les téléviseurs 5K sont déjà en la plupart de l'industrie de la production de contenu atteint à peine la HD et la 4K est très peu) pour répondre à des besoins inexistants juste pour remplir leurs poches, cela génère de nombreuses erreurs de conception. Ils commercialisent de nombreux produits comme des fous. Le cas de Spectre et Meltdown n'est que la pointe de la montagne, il doit y avoir beaucoup plus de problèmes dans l'architecture que nous ne connaissons même pas, et faites cool avec les doigts que d'autres ne les ont pas encore découverts. Et ce sont les involontaires, nous devrons voir les faits exprès, Intel doit aussi bien couvrir les leurs pour entrer dans nos vies

  2.   anonyme dit

    Amen au commentaire ci-dessus.
    Pour moi c'est exprès, le niveau de conception et de niveau intellectuel nécessaire pour développer les architectures des microprocesseurs, m'indique qu'ils ne peuvent pas être des ingénieurs improvisés ... au contraire ... pour mes messieurs, ce ne sont pas des erreurs de conception , plutôt des caractéristiques de conception.
    On ne peut pas l'expliquer car seul Intel est touché dans sa grande majorité et les autres sociétés ne le sont pas ... sauf, bien sûr, que ces autres sociétés sont encore plus intelligentes et disposent de mécanismes d'espionnage moins évidents.
    L'être humain est comme ça, cela nous montre comment sont réellement la grande majorité des êtres humains.