Újabb Meltdown sebezhetőséget fedeztek fel, amely az AMD processzorokat érinti

nemrég a Grazi Műszaki Egyetem kutatócsoportja (Ausztria) és a Helmholtz Információbiztonsági Központ (CISPA) egy biztonsági résről adott ki információkat (CVE-2021-26318) az összes AMD processzoron amely lehetővé teheti a Meltdown osztályú oldalcsatornás támadásokat.

Szembesült a személyes nyilvánosságra hozott információkkal Az AMD tudatta, hogy nem tartja helyénvalónak különleges intézkedések meghozatalát a probléma blokkolására, mivel a sérülékenység, mint egy augusztusban észlelt hasonló támadás, valós körülmények között nem sok haszna van, mivel megemlíti, hogy a folyamat címterének jelenlegi korlátai korlátozzák és utasítássorozatokat (gadgeteket) igényel a kernelben. A támadás demonstrálására a kutatók saját kernelmoduljukba töltöttek be egy mesterségesen hozzáadott eszközt. A való életben a támadók például rendszeresen használhatják az EBPF alrendszer sebezhetőségeit a szükséges szekvenciák cseréjére.

Gyakorlati szempontból a támadás titkos adatátviteli csatornák szervezésére használható, figyelje a kernel tevékenységét vagy szerezzen információkat a kernel memóriájában lévő címekről, hogy elkerülje a címek véletlenszerűsítésén (KASLR) alapuló védelmet a kernel sebezhetőségeinek kihasználása során.

Felfedeztük az előzetes letöltési utasítás idő- és teljesítményváltozatait, amelyek megfigyelhetők egy nem privilegizált felhasználói térből. Az Intel prefetch támadásaival kapcsolatos korábbi munkákkal ellentétben megmutattuk, hogy az AMD előzetes letöltési utasítása még több információt szűr ki. Ennek az oldalsó csatornának a fontosságát valós körülmények között végzett több esettanulmány segítségével demonstráljuk. Bemutatjuk a KASLR mikroarchitektúra első felbomlását.

Az új támadás elleni védekezés érdekében az AMD biztonságos titkosítási technikák használatát javasolta amelyek segítenek megakadályozni a Meltdown támadásokat, mint az LFENCE utasítások használata. A problémát azonosító kutatók azt javasolják, hogy engedélyezzék a szigorúbb memórialaptábla-elválasztást (KPTI), amelyet korábban csak Intel processzorokhoz használtak.

A kísérlet során a kutatóknak sikerült információt szivárogtatniuk a kernelből egy felhasználói térben lévő folyamatba.illetve 52 bájt/s sebességnél, ha a kernelben van olyan eszköz, amelyik végrehajtja a műveletet, több módszert is javasoltak a cache-ben tárolt információk kinyerésére a spekulatív végrehajtás során harmadik fél csatornáin keresztül.

Az első módszer a végrehajtási idő eltéréseinek elemzésén alapuln a processzor utasításhoz, a második pedig az energiafogyasztás változásának változásához, amikor a "PREFETCH" (Prefetch + Power) végrehajtásra kerül.

Figyeljük a kernel tevékenységét, például ha a hangot Bluetooth-on játsszák le, és létrehozunk egy rejtett csatornát. Végül még a kernelmemóriát is szűrtük 52.85 B/s sebességgel egyszerű Spectre eszközökkel a Linux kernelen. Megmutatjuk, hogy az oldaltábla erősebb elkülönítését alapértelmezés szerint engedélyezni kell az AMD CPU-kon a sikeresen beküldött támadásaink mérséklése érdekében

Emlékezzünk vissza, hogy a klasszikus Meltdown sebezhetőség alapja az a tény, hogy közben Az utasítások spekulatív végrehajtásával a processzor hozzáférhet egy privát adatterülethez, majd elveheti az eredményt, mivel a megállapított jogosultságok tiltják az ilyen hozzáférést a felhasználói folyamattól. A programban a spekulatívan végrehajtott blokkot a fő kódtól egy feltételes ág választja el, amely valós körülmények között mindig kiég, de abból kifolyólag, hogy a feltételes deklaráció olyan számított értéket használ, amelyet a processzor a korai kódvégrehajtás során nem ismer. , az összes elágazási opció spekulatív végrehajtását hajtják végre.

Mivel a spekulatív műveletek ugyanazt a gyorsítótárat használják mint a normálisan végrehajtott utasításoknál, spekulatív végrehajtás során lehetséges a bittartalmat tükröző markerek gyorsítótárazása Az egyes fájlok egy zárt memóriaterületen, majd a normál esetben végrehajtott kódban időanalízissel hozzáférnek a gyorsítótárazott és nem gyorsítótárazott adatokhoz.

Végül ha érdekel, hogy többet tudj meg róla, ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.