AMD 프로세서에 영향을 미치는 또 다른 Meltdown 취약점을 발견했습니다.

최근에 그라츠 공과 대학의 연구원 팀 (오스트리아) 및 Helmholtz 정보 보안 센터(CISPA) 취약점에 대한 정보 공개 (CVE-2021-26318) 모든 AMD 프로세서에서 Meltdown급 사이드 채널 공격을 허용할 수 있습니다.

의 개인정보 공개에 직면하여 AMD는 특별 조치를 취하는 것이 부적절하다고 생각함을 알렸습니다. XNUMX월에 발견된 유사한 공격과 마찬가지로 취약점이 실제 상황에서는 거의 사용되지 않기 때문에 문제를 차단하기 위해 프로세스 주소 공간의 현재 제한에 의해 제한된다고 언급 커널에 일련의 명령어(가제트)가 필요합니다. 공격을 시연하기 위해 연구원들은 인위적으로 추가된 장치와 함께 자체 커널 모듈을 로드했습니다. 예를 들어 실제 생활에서 공격자는 EBPF 하위 시스템의 취약점을 정기적으로 사용하여 필요한 시퀀스를 교체할 수 있습니다.

실용적인 관점에서 보면 공격은 은밀한 데이터 전송 채널을 구성하는 데 사용할 수 있습니다. 커널의 활동을 모니터링하거나 커널 메모리의 주소에 대한 정보를 얻어 커널의 취약점을 악용하는 과정에서 주소 랜덤화(KASLR)에 기반한 보호를 방지합니다.

권한이 없는 사용자 공간에서 관찰할 수 있는 프리페치 명령의 시간 및 전력 변동을 발견했습니다. Intel의 프리페치 공격에 대한 이전 작업과 달리 AMD의 프리페치 명령은 더 많은 정보를 필터링한다는 것을 보여주었습니다. 우리는 실제 환경에서 여러 사례 연구를 통해 이 사이드 채널의 중요성을 보여줍니다. 우리는 KASLR 마이크로아키텍처의 첫 번째 분석을 보여줍니다.

이 새로운 공격을 방어하기 위해 AMD는 보안 암호화 기술을 사용할 것을 권장했습니다. Meltdown 공격을 차단하는 데 도움이 되는 LFENCE 문을 사용하는 것처럼. 문제를 식별한 연구원은 이전에 인텔 프로세서에만 사용되었던 보다 엄격한 메모리 페이지 테이블 격리(KPTI)를 활성화할 것을 권장합니다.

실험 동안 연구원들은 커널에서 사용자 공간의 프로세스로 정보를 누출하는 데 성공했습니다.또는 초당 52바이트의 속도로 동작을 수행하는 장치가 커널에 있는 경우 타사 채널을 통해 추측 실행 중에 캐시에 저장된 정보를 추출하는 여러 방법이 제안되었습니다.

첫 번째 방법은 실행 시간의 편차 분석을 기반으로 합니다.n은 프로세서 명령이고 두 번째는 "PREFETCH"(Prefetch + Power)가 실행될 때 전력 소비 변화의 변화입니다.

예를 들어 오디오가 Bluetooth를 통해 재생되는 경우 커널 활동을 모니터링하고 은밀한 채널을 설정합니다. 마지막으로 Linux 커널에서 간단한 Spectre 장치를 사용하여 52.85B/s에서 커널 메모리를 필터링했습니다. 성공적으로 제출된 공격을 완화하려면 기본적으로 AMD CPU에서 더 강력한 페이지 테이블 격리를 활성화해야 함을 보여줍니다.

고전적인 Meltdown 취약점은 다음을 기반으로 함을 상기하십시오. 동안이라는 사실 프로세서가 개인 데이터 영역에 액세스한 다음 결과를 버릴 수 있는 명령어의 추측 실행, 설정된 권한은 사용자 프로세스에서 이러한 액세스를 금지하기 때문입니다. 프로그램에서 추론적으로 실행된 블록은 실제 조건에서 항상 실행되는 조건부 분기에 의해 메인 코드와 분리되지만 조건부 선언은 초기 코드 실행 중에 프로세서가 알지 못하는 계산된 값을 사용한다는 사실 때문에 , 모든 분기 옵션의 추측 실행이 수행됩니다.

투기 연산은 동일한 캐시를 사용하기 때문에 일반적으로 실행되는 명령보다 추측 실행 중에 비트 내용을 반영하는 마커를 캐시할 수 있습니다. 닫힌 메모리 영역에 개별 파일을 저장한 다음 일반적으로 실행되는 코드에서 시간 분석을 통해 값을 결정하기 위해 캐시된 데이터와 캐시되지 않은 데이터에 액세스합니다.

최종적으로 그것에 대해 더 많이 알고 싶다면 세부 사항을 확인할 수 있습니다 다음 링크에서.


코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.