Mereka menemukan kerentanan Meltdown lain yang memengaruhi prosesor AMD

Baru-baru ini tim peneliti dari Universitas Teknologi Graz (Austria) dan Pusat Keamanan Informasi Helmholtz (CISPA) merilis informasi tentang kerentanan (CVE-2021-26318) pada semua prosesor AMD yang dapat memungkinkan serangan saluran samping kelas Meltdown.

Dihadapkan dengan informasi pribadi yang diungkapkan dari AMD mengumumkan bahwa mereka menganggap tidak pantas untuk mengambil tindakan khusus untuk memblokir masalah, karena kerentanan, seperti serangan serupa yang terdeteksi pada bulan Agustus, tidak banyak berguna dalam kondisi nyata, karena menyebutkan bahwa itu dibatasi oleh batas ruang alamat proses saat ini dan membutuhkan urutan instruksi (gadget) di kernel. Untuk mendemonstrasikan serangan tersebut, para peneliti memuat modul kernel mereka sendiri dengan perangkat yang ditambahkan secara artifisial. Dalam kehidupan nyata, penyerang dapat, misalnya, secara teratur menggunakan kerentanan dalam subsistem EBPF untuk menggantikan urutan yang diperlukan.

Dari sudut pandang praktis, serangan dapat digunakan untuk mengatur saluran transmisi data rahasia, memantau aktivitas di kernel atau mendapatkan informasi tentang alamat di memori kernel untuk menghindari perlindungan berdasarkan pengacakan alamat (KASLR) dalam proses mengeksploitasi kerentanan di kernel.

Kami menemukan variasi waktu dan daya dari instruksi prefetch yang dapat diamati dari ruang pengguna yang tidak memiliki hak istimewa. Tidak seperti pekerjaan sebelumnya pada serangan prefetch di Intel, kami menunjukkan bahwa instruksi prefetch di AMD menyaring lebih banyak informasi. Kami menunjukkan pentingnya saluran sampingan ini dengan beberapa studi kasus dalam pengaturan dunia nyata. Kami mendemonstrasikan pemecahan pertama dari mikroarsitektur KASLR.

Untuk mempertahankan diri dari serangan baru ini, AMD telah merekomendasikan penggunaan teknik enkripsi yang aman yang membantu memblokir serangan Meltdown, seperti menggunakan pernyataan LFENCE. Peneliti yang mengidentifikasi masalah tersebut merekomendasikan untuk mengaktifkan isolasi tabel halaman memori (KPTI) yang lebih ketat, yang sebelumnya hanya digunakan untuk prosesor Intel.

Selama percobaan, para peneliti berhasil membocorkan informasi dari kernel ke proses di ruang pengguna.atau pada kecepatan 52 byte per detik, jika ada perangkat di kernel yang melakukan operasi, beberapa metode telah diusulkan untuk mengekstrak informasi yang disimpan dalam cache selama eksekusi spekulatif melalui saluran pihak ketiga.

Metode pertama didasarkan pada analisis penyimpangan waktu eksekusin untuk instruksi prosesor dan yang kedua untuk perubahan perubahan konsumsi daya saat "PREFETCH" (Prefetch + Power) dijalankan.

Kami memantau aktivitas kernel, misalnya jika audio diputar melalui Bluetooth, dan kami membuat saluran rahasia. Akhirnya, kami bahkan memfilter memori kernel pada 52.85 B / s dengan perangkat Spectre sederhana di kernel Linux. Kami menunjukkan bahwa isolasi tabel halaman yang lebih kuat harus diaktifkan pada CPU AMD secara default untuk mengurangi serangan yang berhasil kami kirimkan

Ingatlah bahwa kerentanan Meltdown klasik didasarkan pada fakta bahwa selama eksekusi instruksi spekulatif, prosesor dapat mengakses area data pribadi dan kemudian membuang hasilnya, karena hak istimewa yang ditetapkan melarang akses tersebut dari proses pengguna. Dalam program, blok yang dieksekusi secara spekulatif dipisahkan dari kode utama oleh cabang bersyarat, yang selalu diaktifkan dalam kondisi nyata, tetapi karena fakta bahwa deklarasi bersyarat menggunakan nilai yang dihitung yang tidak diketahui oleh prosesor selama eksekusi kode awal. , eksekusi spekulatif dari semua opsi percabangan dilakukan.

Karena operasi spekulatif menggunakan cache yang sama daripada instruksi yang dieksekusi secara normal, dimungkinkan selama eksekusi spekulatif untuk menyimpan penanda yang mencerminkan konten bit file individual di area memori tertutup, dan kemudian dalam kode yang biasanya dieksekusi untuk menentukan nilainya melalui analisis waktu mengakses data yang di-cache dan non-cache.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentang itu, Anda dapat memeriksa detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.