Viņi atklāja vēl vienu Meltdown ievainojamību, kas ietekmē AMD procesorus

Nesen Grācas Tehnoloģiju universitātes pētnieku komanda (Austrija) un Helmholcas informācijas drošības centrs (CISPA) izlaida informāciju par ievainojamību (CVE-2021-26318) visos AMD procesoros kas varētu pieļaut Meltdown klases sānu kanālu uzbrukumus.

Saskaroties ar personas atklāto informāciju AMD darīja zināmu, ka uzskata par nepiemērotu īpašu pasākumu veikšanu lai bloķētu problēmu, jo ievainojamība, tāpat kā līdzīgs augustā konstatētais uzbrukums, reālos apstākļos ir maz noderīga, jo norāda, ka to ierobežo pašreizējie procesa adrešu telpas ierobežojumi un kodolā ir nepieciešamas instrukciju (sīkrīku) secības. Lai demonstrētu uzbrukumu, pētnieki ielādēja savu kodola moduli ar mākslīgi pievienotu ierīci. Reālajā dzīvē uzbrucēji var, piemēram, regulāri izmantot EBPF apakšsistēmas ievainojamības, lai aizstātu nepieciešamās secības.

No praktiskā viedokļa uzbrukumu var izmantot slēptu datu pārraides kanālu organizēšanai, pārraugiet darbību kodolā vai iegūstiet informāciju par adresēm kodola atmiņā, lai izvairītos no aizsardzības, kas balstīta uz adrešu nejaušināšanu (KASLR) kodola ievainojamību izmantošanas procesā.

Mēs atklājām sākotnējās ielādes instrukcijas laika un jaudas variācijas, kuras var novērot no nepriviliģēta lietotāja telpas. Atšķirībā no iepriekšējā darba saistībā ar Intel priekšienes uzbrukumiem, mēs parādījām, ka AMD priekšienes instrukcija filtrē vēl vairāk informācijas. Mēs demonstrējam šī sānu kanāla nozīmi, izmantojot vairākus gadījumu izpēti reālās pasaules apstākļos. Mēs demonstrējam pirmo KASLR mikroarhitektūras sadalījumu.

Lai aizsargātos pret šo jauno uzbrukumu, AMD ir ieteicis izmantot drošas šifrēšanas metodes kas palīdz bloķēt sabrukšanas uzbrukumus, piemēram, izmantojot LFENCE paziņojumus. Pētnieki, kas identificēja problēmu, iesaka iespējot stingrāku atmiņas lapu tabulas izolāciju (KPTI), kas iepriekš tika izmantota tikai Intel procesoriem.

Eksperimenta laikā pētniekiem izdevās nopludināt informāciju no kodola uz procesu lietotāja telpā.vai ar ātrumu 52 baiti sekundē, ja kodolā ir ierīce, kas veic operāciju, ir piedāvātas vairākas metodes, kā spekulatīvas izpildes laikā iegūt kešatmiņā saglabāto informāciju pa trešo pušu kanāliem.

Pirmā metode ir balstīta uz izpildes laika noviržu analīzin procesora instrukcijai un otrais jaudas patēriņa izmaiņu izmaiņām, kad tiek izpildīts "PREFETCH" (Prefetch + Power).

Mēs uzraugām kodola darbību, piemēram, ja audio tiek atskaņots, izmantojot Bluetooth, un mēs izveidojam slēptu kanālu. Visbeidzot, mēs pat filtrējām kodola atmiņu ar ātrumu 52.85 B / s ar vienkāršām Spectre ierīcēm Linux kodolā. Mēs parādām, ka AMD centrālajos procesoros pēc noklusējuma ir jāiespējo spēcīgāka lapu tabulas izolācija, lai mazinātu mūsu veiksmīgi iesniegtos uzbrukumus.

Atgādiniet, ka klasiskā Meltdown ievainojamība ir balstīta uz fakts, ka laikā spekulatīva instrukciju izpilde, procesors var piekļūt privātam datu apgabalam un pēc tam izmest rezultātu, jo noteiktās privilēģijas aizliedz šādu piekļuvi lietotāja procesam. Programmā spekulatīvi izpildītais bloks ir atdalīts no galvenā koda ar nosacījumu atzaru, kas reālos apstākļos vienmēr tiek izšauts, bet sakarā ar to, ka nosacījuma deklarācijā tiek izmantota aprēķināta vērtība, kuru procesors nezina agrīnās koda izpildes laikā. , tiek veikta visu atzarošanas iespēju spekulatīva izpilde.

Tā kā spekulatīvās operācijas izmanto to pašu kešatmiņu nekā parasti izpildītiem norādījumiem, spekulatīvas izpildes laikā ir iespējams saglabāt kešatmiņas marķierus, kas atspoguļo bitu saturu atsevišķi faili slēgtā atmiņas apgabalā un pēc tam kodā, kas parasti tiek izpildīts, lai noteiktu to vērtību, izmantojot laika analīzi, piekļūst gan kešatmiņā saglabātajiem, gan nekešatmajiem datiem.

Beidzot ja jūs interesē uzzināt vairāk par to, jūs varat pārbaudīt informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.