Odkryli kolejną lukę Meltdown dotyczącą procesorów AMD

Ostatnio zespół naukowców z Politechniki w Grazu (Austria) oraz Centrum Helmholtza ds. Bezpieczeństwa Informacji (CISPA) opublikował informację o luce (CVE-2021-26318) na wszystkich procesorach AMD co może pozwolić na ataki z bocznym kanałem klasy Meltdown.

W obliczu ujawnionych danych osobowych AMD poinformowało, że uważa za niewłaściwe podjęcie specjalnych środków aby zablokować problem, ponieważ podatność, podobnie jak podobny atak wykryty w sierpniu, jest mało przydatna w rzeczywistych warunkach, ponieważ wspomina, że ​​jest ograniczony przez obecne ograniczenia przestrzeni adresowej procesu i wymaga sekwencji instrukcji (gadżetów) w jądrze. Aby zademonstrować atak, naukowcy załadowali własny moduł jądra sztucznie dodanym urządzeniem. W prawdziwym życiu atakujący mogą na przykład regularnie wykorzystywać luki w podsystemie EBPF w celu zastąpienia niezbędnych sekwencji.

Z praktycznego punktu widzenia atak może być wykorzystany do organizacji ukrytych kanałów transmisji danych, monitorować aktywność w jądrze lub uzyskiwać informacje o adresach w pamięci jądra, aby uniknąć ochrony opartej na randomizacji adresów (KASLR) w procesie wykorzystywania luk w jądrze.

Odkryliśmy zmiany czasu i mocy instrukcji pobierania wstępnego, które można zaobserwować z nieuprzywilejowanej przestrzeni użytkownika. W przeciwieństwie do poprzednich prac nad atakami prefetch w firmie Intel, pokazaliśmy, że instrukcja prefetch w AMD odfiltrowuje jeszcze więcej informacji. Pokazujemy znaczenie tego kanału bocznego za pomocą wielu studiów przypadku w rzeczywistych warunkach. Pokazujemy pierwszy podział mikroarchitektury KASLR.

Aby bronić się przed tym nowym atakiem, AMD zaleciło stosowanie bezpiecznych technik szyfrowania które pomagają blokować ataki Meltdown, jak używanie stwierdzeń LFENCE. Badacze, którzy zidentyfikowali ten problem, zalecają włączenie bardziej rygorystycznej izolacji tablicy stron pamięci (KPTI), która była wcześniej używana tylko w procesorach Intela.

Podczas eksperymentu naukowcom udało się ujawnić informacje z jądra do procesu w przestrzeni użytkownika.lub przy prędkości 52 bajtów na sekundę, jeśli w jądrze znajduje się urządzenie, które wykonuje operację, zaproponowano kilka metod wyodrębniania informacji przechowywanych w pamięci podręcznej podczas wykonywania spekulacyjnego za pośrednictwem kanałów stron trzecich.

Pierwsza metoda opiera się na analizie odchyleń czasu wykonanian dla instrukcji procesora, a drugi dla zmiany zmiany zużycia energii, gdy wykonywany jest "PREFETCH" (Prefetch + Power).

Monitorujemy aktywność jądra, na przykład czy dźwięk jest odtwarzany przez Bluetooth, i ustanawiamy ukryty kanał. W końcu przefiltrowaliśmy nawet pamięć jądra przy 52.85 B/s za pomocą prostych urządzeń Spectre w jądrze Linux. Pokazujemy, że silniejsza izolacja tabeli stron powinna być domyślnie włączona na procesorach AMD, aby złagodzić nasze pomyślnie zgłoszone ataki

Przypomnijmy, że klasyczna luka w zabezpieczeniach Meltdown opiera się na fakt, że podczas spekulatywne wykonanie instrukcji procesor może uzyskać dostęp do prywatnego obszaru danych, a następnie odrzucić wynik, ponieważ ustanowione uprawnienia zabraniają takiego dostępu procesowi użytkownika. W programie wykonywany spekulatywnie blok jest oddzielony od kodu głównego gałęzią warunkową, która w warunkach rzeczywistych jest zawsze odpalana, ale ze względu na to, że deklaracja warunkowa wykorzystuje wyliczoną wartość, której procesor nie zna podczas wczesnego wykonywania kodu , przeprowadzana jest spekulacyjna realizacja wszystkich opcji rozgałęzień.

Ponieważ operacje spekulacyjne wykorzystują tę samą pamięć podręczną niż dla normalnie wykonywanych instrukcji, możliwe jest podczas spekulatywnego wykonywania znaczników pamięci podręcznej, które odzwierciedlają zawartość bitową poszczególne pliki w zamkniętym obszarze pamięci, a następnie w kodzie zwykle wykonywanym w celu określenia ich wartości za pomocą analizy czasu uzyskuje dostęp zarówno do danych buforowanych, jak i niebuforowanych.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.