Mereka menemui satu lagi kelemahan Meltdown yang menjejaskan pemproses AMD

Baru-baru ini sekumpulan penyelidik dari Universiti Teknologi Graz (Austria) dan Pusat Keselamatan Maklumat Helmholtz (CISPA) mengeluarkan maklumat tentang kelemahan (CVE-2021-26318) pada semua pemproses AMD yang boleh membenarkan serangan saluran sampingan kelas Meltdown.

Berhadapan dengan maklumat peribadi yang didedahkan daripada AMD memaklumkan bahawa ia menganggap tidak wajar untuk mengambil langkah khas untuk menyekat masalah, kerana kelemahan, seperti serangan serupa yang dikesan pada bulan Ogos, tidak banyak digunakan dalam keadaan sebenar, kerana menyebut bahawa ia dihadkan oleh had semasa ruang alamat proses dan memerlukan urutan arahan (alat) dalam kernel. Untuk menunjukkan serangan itu, para penyelidik memuatkan modul kernel mereka sendiri dengan peranti tambahan buatan. Dalam kehidupan sebenar, penyerang boleh, sebagai contoh, kerap menggunakan kelemahan dalam subsistem EBPF untuk menggantikan urutan yang diperlukan.

Dari sudut praktikal, serangan itu boleh digunakan untuk mengatur saluran penghantaran data rahsia, pantau aktiviti dalam kernel atau dapatkan maklumat tentang alamat dalam memori kernel untuk mengelakkan perlindungan berdasarkan rawak alamat (KASLR) dalam proses mengeksploitasi kelemahan dalam kernel.

Kami menemui variasi masa dan kuasa bagi arahan prefetch yang boleh diperhatikan daripada ruang pengguna yang tidak mempunyai keistimewaan. Tidak seperti kerja sebelumnya mengenai serangan prefetch di Intel, kami menunjukkan bahawa arahan prefetch di AMD menapis lebih banyak maklumat. Kami menunjukkan kepentingan saluran sampingan ini dengan pelbagai kajian kes dalam tetapan dunia sebenar. Kami menunjukkan pecahan pertama seni bina mikro KASLR.

Untuk mempertahankan diri daripada serangan baharu ini, AMD telah mengesyorkan penggunaan teknik penyulitan selamat yang membantu menyekat serangan Meltdown, seperti menggunakan pernyataan LFENCE. Penyelidik yang mengenal pasti isu itu mengesyorkan agar pengasingan jadual halaman memori (KPTI) lebih ketat, yang sebelum ini hanya digunakan untuk pemproses Intel.

Semasa percubaan, para penyelidik berjaya membocorkan maklumat dari kernel kepada proses dalam ruang pengguna.atau pada kelajuan 52 bait sesaat, jika terdapat peranti dalam kernel yang menjalankan operasi, beberapa kaedah telah dicadangkan untuk mengekstrak maklumat yang disimpan dalam cache semasa pelaksanaan spekulatif melalui saluran pihak ketiga.

Kaedah pertama adalah berdasarkan analisis sisihan masa pelaksanaann untuk arahan pemproses dan yang kedua untuk perubahan dalam perubahan penggunaan kuasa apabila "PREFETCH" (Prefetch + Power) dilaksanakan.

Kami memantau aktiviti kernel, contohnya jika audio dimainkan melalui Bluetooth, dan kami mewujudkan saluran rahsia. Akhirnya, kami juga menapis memori kernel pada 52.85 B / s dengan peranti Spectre mudah pada kernel Linux. Kami menunjukkan bahawa pengasingan jadual halaman yang lebih kukuh harus didayakan pada CPU AMD secara lalai untuk mengurangkan serangan kami yang berjaya diserahkan

Ingat bahawa kelemahan Meltdown klasik adalah berdasarkan hakikat bahawa semasa pelaksanaan spekulatif arahan pemproses boleh mengakses kawasan data peribadi dan kemudian membuang hasilnya, memandangkan keistimewaan yang ditetapkan melarang akses sedemikian daripada proses pengguna. Dalam program ini, blok yang dilaksanakan secara spekulatif dipisahkan daripada kod utama oleh cawangan bersyarat, yang di bawah keadaan sebenar sentiasa dipecat, tetapi disebabkan fakta bahawa pengisytiharan bersyarat menggunakan nilai terkira yang tidak diketahui oleh pemproses semasa pelaksanaan kod awal , pelaksanaan spekulatif semua pilihan cawangan dijalankan.

Oleh kerana operasi spekulatif menggunakan cache yang sama daripada arahan yang biasa dilaksanakan, ia adalah mungkin semasa pelaksanaan spekulatif kepada penanda cache yang mencerminkan kandungan bit fail individu dalam kawasan memori tertutup, dan kemudian dalam kod yang biasanya dilaksanakan untuk menentukan nilainya melalui analisis masa mengakses data cache dan bukan cache.

Akhirnya jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.