Ze ontdekten nog een Meltdown-kwetsbaarheid die AMD-processors treft

onlangs een team van onderzoekers van de Graz University of Technology (Oostenrijk) en het Helmholtz Center for Information Security (CISPA) heeft informatie vrijgegeven over een kwetsbaarheid (CVE-2021-26318) op alle AMD-processors waardoor zijkanaalaanvallen van de Meltdown-klasse mogelijk zouden zijn.

Geconfronteerd met de persoonlijke openbaar gemaakte informatie van AMD heeft laten weten het ongepast te vinden om bijzondere maatregelen te nemen om het probleem te blokkeren, aangezien de kwetsbaarheid, net als een vergelijkbare aanval die in augustus werd gedetecteerd, in reële omstandigheden weinig zin heeft, aangezien vermeldt dat het wordt beperkt door de huidige limieten van de procesadresruimte en vereist reeksen instructies (gadgets) in de kernel. Om de aanval te demonstreren, laadden de onderzoekers hun eigen kernelmodule met een kunstmatig toegevoegd apparaat. In het echte leven kunnen aanvallers bijvoorbeeld regelmatig kwetsbaarheden in het EBPF-subsysteem gebruiken om de benodigde sequenties te vervangen.

Vanuit praktisch oogpunt, de aanval kan worden gebruikt om geheime datatransmissiekanalen te organiseren, controleer de activiteit in de kernel of verkrijg informatie over adressen in het kernelgeheugen om de bescherming te vermijden op basis van de randomisatie van adressen (KASLR) tijdens het misbruiken van kwetsbaarheden in de kernel.

We ontdekten tijd- en krachtvariaties van de prefetch-instructie die kunnen worden waargenomen vanuit een niet-bevoorrechte gebruikersruimte. In tegenstelling tot eerder werk aan prefetch-aanvallen bij Intel, hebben we laten zien dat de prefetch-instructie bij AMD nog meer informatie uitfiltert. We demonstreren het belang van dit zijkanaal met meerdere casestudies in de echte wereld. We demonstreren de eerste afbraak van de KASLR-microarchitectuur.

Ter verdediging tegen deze nieuwe aanval heeft AMD het gebruik van veilige versleutelingstechnieken aanbevolen. die helpen bij het blokkeren van Meltdown-aanvallen, zoals het gebruik van LFENCE-instructies. Onderzoekers die het probleem hebben geïdentificeerd, raden aan om striktere geheugenpaginatabelisolatie (KPTI) in te schakelen, die voorheen alleen werd gebruikt voor Intel-processors.

Tijdens het experiment wisten de onderzoekers informatie uit de kernel te lekken naar een proces in de gebruikersruimte.of met een snelheid van 52 bytes per seconde, als er een apparaat in de kernel is dat de bewerking uitvoert, zijn er verschillende methoden voorgesteld om de informatie die is opgeslagen in de cache tijdens speculatieve uitvoering via kanalen van derden te extraheren.

De eerste methode is gebaseerd op de analyse van de afwijkingen van de uitvoeringstijdn voor de processorinstructie en de tweede voor de verandering in de verandering in stroomverbruik wanneer "PREFETCH" (Prefetch + Power) wordt uitgevoerd.

We monitoren de kernelactiviteit, bijvoorbeeld als de audio via Bluetooth wordt afgespeeld, en we zetten een verborgen kanaal op. Ten slotte hebben we zelfs het kernelgeheugen gefilterd op 52.85 B / s met eenvoudige Spectre-apparaten op de Linux-kernel. We laten zien dat een sterkere paginatabelisolatie standaard moet worden ingeschakeld op AMD-CPU's om onze succesvol ingediende aanvallen te verminderen

Bedenk dat de klassieke Meltdown-kwetsbaarheid is gebaseerd op: het feit dat tijdens speculatieve uitvoering van instructies de processor kan toegang krijgen tot een privégegevensgebied en vervolgens het resultaat weggooien, aangezien de vastgestelde privileges dergelijke toegang vanuit het gebruikersproces verbieden. In het programma wordt het speculatief uitgevoerde blok gescheiden van de hoofdcode door een voorwaardelijke vertakking, die onder reële omstandigheden altijd wordt geactiveerd, maar vanwege het feit dat de voorwaardelijke declaratie een berekende waarde gebruikt die de processor niet kent tijdens de vroege uitvoering van de code , wordt speculatieve uitvoering van alle vertakkingsopties uitgevoerd.

Aangezien speculatieve operaties dezelfde cache gebruiken dan voor normaal uitgevoerde instructies, het is mogelijk om tijdens speculatieve uitvoering markeringen in de cache op te slaan die de bitinhoud weergeven individuele bestanden in een gesloten geheugengebied en vervolgens in de code die normaal wordt uitgevoerd om hun waarde te bepalen door middel van tijdanalyse, toegang tot gegevens in de cache en niet in de cache.

Eindelijk als u er meer over wilt weten, u kunt de details controleren In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.