Otkrili su još jednu Meltdown ranjivost koja utječe na AMD procesore

nedavno tim istraživača s Tehnološkog sveučilišta u Grazu (Austrija) i Helmholtz centar za informacijsku sigurnost (CISPA) objavio je informaciju o ranjivosti (CVE-2021-26318) na svim AMD procesorima što bi moglo dopustiti napade bočnim kanalima klase Meltdown.

Suočen s osobnim objavljenim podacima od AMD je dao do znanja da smatra neprikladnim poduzimanje posebnih mjera blokirati problem, budući da je ranjivost, poput sličnog napada otkrivenog u kolovozu, od male koristi u stvarnim uvjetima, jer spominje da je ograničen trenutnim ograničenjima adresnog prostora procesa i zahtijeva niz instrukcija (gadgeta) u kernelu. Kako bi demonstrirali napad, istraživači su učitali svoj vlastiti modul kernela s umjetno dodanim uređajem. U stvarnom životu, napadači mogu, na primjer, redovito koristiti ranjivosti u EBPF podsustavu kako bi zamijenili potrebne sekvence.

S praktične točke gledišta, napad se može koristiti za organiziranje tajnih kanala za prijenos podataka, pratiti aktivnost u kernelu ili dobiti informacije o adresama u memoriji kernela kako bi se izbjegla zaštita temeljena na nasumičnom odabiru adresa (KASLR) u procesu iskorištavanja ranjivosti u kernelu.

Otkrili smo varijacije vremena i snage instrukcija unaprijed dohvaćanja koje se mogu promatrati iz neprivilegiranog korisničkog prostora. Za razliku od prethodnog rada na napadima unaprijed dohvaćanja u Intelu, pokazali smo da instrukcija unaprijed dohvaćanja u AMD-u filtrira još više informacija. Pokazujemo važnost ovog sporednog kanala s višestrukim studijama slučaja u stvarnom svijetu. Prikazujemo prvi slom KASLR mikroarhitekture.

Za obranu od ovog novog napada, AMD je preporučio korištenje sigurnih tehnika šifriranja koji pomažu blokirati Meltdown napade, kao korištenje LFENCE izjava. Istraživači koji su identificirali problem preporučuju omogućavanje strože izolacije tablice memorijskih stranica (KPTI), koja se prije koristila samo za Intelove procesore.

Tijekom eksperimenta, istraživači su uspjeli procuriti informacije iz kernela u proces u korisničkom prostoru.ili pri brzini od 52 bajta u sekundi, ako postoji uređaj u kernelu koji izvodi operaciju, predloženo je nekoliko metoda za izdvajanje informacija pohranjenih u predmemoriji tijekom spekulativnog izvršenja putem kanala treće strane.

Prva metoda temelji se na analizi odstupanja vremena izvršenjan za instrukciju procesora i drugu za promjenu promjene potrošnje energije kada se izvrši "PREFETCH" (Predohvat + napajanje).

Pratimo aktivnost kernela, na primjer ako se audio reproducira putem Bluetootha, te uspostavljamo prikriveni kanal. Konačno, čak smo filtrirali memoriju kernela na 52.85 B/s s jednostavnim Spectre uređajima na Linux kernelu. Pokazujemo da jača izolacija tablice stranica treba biti omogućena na AMD procesorima prema zadanim postavkama kako bi se ublažili naši uspješno poslani napadi

Podsjetimo da se klasična Meltdown ranjivost temelji na činjenica da tijekom spekulativno izvršenje instrukcija procesor može pristupiti privatnom području podataka i zatim odbaciti rezultat, budući da uspostavljene privilegije zabranjuju takav pristup korisničkom procesu. U programu je spekulativno izvršeni blok odvojen od glavnog koda uvjetnom granom, koja se u stvarnim uvjetima uvijek pokreće, ali zbog činjenice da uvjetna deklaracija koristi izračunatu vrijednost koju procesor ne poznaje tijekom ranog izvršavanja koda , provodi se špekulativno izvršenje svih opcija grananja.

Budući da spekulativne operacije koriste istu predmemoriju nego za normalno izvedene upute, moguće je tijekom spekulativnog izvršavanja predmemorije markera koji odražavaju sadržaj bitova pojedinačne datoteke u zatvorenom memorijskom području, a zatim u kodu koji se obično izvršava za određivanje njihove vrijednosti kroz vremensku analizu pristupa predmemoriranim i nespremljenim podacima.

Konačno ako vas zanima više o tome, možete provjeriti detalje U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.