Hanno scoperto un'altra vulnerabilità Meltdown che colpisce i processori AMD

recentemente un team di ricercatori della Graz University of Technology (Austria) e il Centro Helmholtz per la sicurezza delle informazioni (CISPA) ha rilasciato informazioni su una vulnerabilità (CVE-2021-26318) su tutti i processori AMD che potrebbe consentire attacchi di canale laterale di classe Meltdown.

Di fronte alle informazioni personali divulgate di AMD ha reso noto che ritiene inopportuno adottare misure speciali per bloccare il problema, poiché la vulnerabilità, come un attacco simile rilevato ad agosto, è di scarsa utilità in condizioni reali, poiché menziona che è limitato dagli attuali limiti dello spazio degli indirizzi del processo e richiede sequenze di istruzioni (gadget) nel kernel. Per dimostrare l'attacco, i ricercatori hanno caricato il proprio modulo del kernel con un dispositivo aggiunto artificialmente. Nella vita reale, gli aggressori possono, ad esempio, utilizzare regolarmente le vulnerabilità nel sottosistema EBPF per sostituire le sequenze necessarie.

Da un punto di vista pratico, l'attacco può essere utilizzato per organizzare canali di trasmissione dati nascosti, monitorare l'attività nel kernel o ottenere informazioni sugli indirizzi nella memoria del kernel per evitare la protezione basata sulla randomizzazione degli indirizzi (KASLR) nel processo di sfruttamento delle vulnerabilità nel kernel.

Abbiamo scoperto variazioni di tempo e potenza dell'istruzione di prelettura che possono essere osservate da uno spazio utente non privilegiato. A differenza del lavoro precedente sugli attacchi di prefetch presso Intel, abbiamo dimostrato che l'istruzione di prefetch presso AMD filtra ancora più informazioni. Dimostriamo l'importanza di questo canale secondario con più casi di studio in contesti del mondo reale. Dimostriamo la prima rottura della microarchitettura KASLR.

Per difendersi da questo nuovo attacco, AMD ha raccomandato l'uso di tecniche di crittografia sicure che aiutano a bloccare gli attacchi Meltdown, come usare le dichiarazioni LFENCE. I ricercatori che hanno identificato il problema consigliano di abilitare un isolamento più rigoroso della tabella delle pagine di memoria (KPTI), precedentemente utilizzato solo per i processori Intel.

Durante l'esperimento, i ricercatori sono riusciti a trasferire informazioni dal kernel a un processo nello spazio utente.o alla velocità di 52 byte al secondo, se nel kernel è presente un dispositivo che esegue l'operazione, sono stati proposti diversi metodi per estrarre le informazioni memorizzate nella cache durante l'esecuzione speculativa tramite canali di terze parti.

Il primo metodo si basa sull'analisi degli scostamenti del tempo di esecuzionen per l'istruzione del processore e la seconda per la modifica della variazione del consumo di energia quando viene eseguito "PREFETCH" (Prefetch + Power).

Monitoriamo l'attività del kernel, ad esempio se l'audio viene riprodotto tramite Bluetooth, e stabiliamo un canale nascosto. Infine, abbiamo persino filtrato la memoria del kernel a 52.85 B/s con semplici dispositivi Spectre sul kernel Linux. Mostriamo che l'isolamento della tabella delle pagine più forte dovrebbe essere abilitato per impostazione predefinita sulle CPU AMD per mitigare i nostri attacchi inviati con successo

Ricordiamo che la classica vulnerabilità Meltdown si basa su il fatto che durante esecuzione speculativa di istruzioni il processore può accedere a un'area dati privata e quindi scartare il risultato, poiché i privilegi stabiliti vietano tale accesso dal processo dell'utente. Nel programma, il blocco eseguito in modo speculativo è separato dal codice principale da un ramo condizionale, che in condizioni reali viene sempre attivato, ma a causa del fatto che la dichiarazione condizionale utilizza un valore calcolato che il processore non conosce durante l'esecuzione anticipata del codice , viene effettuata l'esecuzione speculativa di tutte le opzioni di ramificazione.

Poiché le operazioni speculative utilizzano la stessa cache rispetto alle istruzioni normalmente eseguite, è possibile durante l'esecuzione speculativa memorizzare nella cache i marcatori che riflettono il contenuto di bit singoli file in un'area di memoria chiusa, e quindi nel codice normalmente eseguito per determinarne il valore attraverso l'analisi temporale degli accessi ai dati memorizzati nella cache e non.

Infine se sei interessato a saperne di più, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.