Eles descobriram outra vulnerabilidade Meltdown que afeta os processadores AMD

Faz pouco uma equipe de pesquisadores da Graz University of Technology (Áustria) e o Helmholtz Center for Information Security (CISPA) divulgou informações sobre uma vulnerabilidade (CVE-2021-26318) em todos os processadores AMD que poderia permitir ataques de canal lateral da classe Meltdown.

Confrontado com as informações pessoais divulgadas de A AMD fez saber que considera inadequado tomar medidas especiais para bloquear o problema, já que a vulnerabilidade, como um ataque semelhante detectado em agosto, é de pouca utilidade em condições reais, uma vez que menciona que é limitado pelos limites atuais do espaço de endereço do processo e requer sequências de instruções (dispositivos) no kernel. Para demonstrar o ataque, os pesquisadores carregaram seu próprio módulo de kernel com um dispositivo adicionado artificialmente. Na vida real, os invasores podem, por exemplo, usar regularmente vulnerabilidades no subsistema EBPF para substituir as sequências necessárias.

Do ponto de vista prático, o ataque pode ser usado para organizar canais secretos de transmissão de dados, monitore a atividade no kernel ou obtenha informações sobre os endereços na memória do kernel para evitar a proteção baseada na randomização de endereços (KASLR) no processo de exploração de vulnerabilidades no kernel.

Descobrimos variações de tempo e poder da instrução de pré-busca que podem ser observadas em um espaço de usuário não privilegiado. Ao contrário do trabalho anterior sobre ataques de pré-busca na Intel, mostramos que a instrução de pré-busca na AMD filtra ainda mais informações. Demonstramos a importância deste canal lateral com vários estudos de caso em cenários do mundo real. Demonstramos a primeira divisão da microarquitetura KASLR.

Para se defender contra este novo ataque, a AMD recomendou o uso de técnicas de criptografia seguras que ajudam a bloquear ataques Meltdown, como usar declarações LFENCE. Os pesquisadores que identificaram o problema recomendam ativar o isolamento mais rígido da tabela de páginas de memória (KPTI), que antes era usado apenas para processadores Intel.

Durante o experimento, os pesquisadores conseguiram vazar informações do kernel para um processo no espaço do usuário.ou a uma velocidade de 52 bytes por segundo, se houver um dispositivo no kernel que execute a operação, vários métodos foram propostos para extrair as informações armazenadas no cache durante a execução especulativa por meio de canais de terceiros.

O primeiro método é baseado na análise dos desvios do tempo de execuçãon para a instrução do processador e o segundo para a mudança na mudança no consumo de energia quando "PREFETCH" (Prefetch + Power) é executado.

Monitoramos a atividade do kernel, por exemplo, se o áudio é reproduzido via Bluetooth, e estabelecemos um canal secreto. Por fim, até filtramos a memória do kernel a 52.85 B / s com dispositivos Spectre simples no kernel do Linux. Mostramos que o isolamento mais forte da tabela de páginas deve ser habilitado em CPUs AMD por padrão para mitigar nossos ataques enviados com sucesso

Lembre-se de que a vulnerabilidade clássica de Meltdown é baseada em o fato de que durante execução especulativa de instruções, o processador pode acessar uma área de dados privada e, em seguida, descartar o resultado, uma vez que os privilégios estabelecidos proíbem tal acesso do processo do usuário. No programa, o bloco executado especulativamente é separado do código principal por um desvio condicional, que em condições reais é sempre disparado, mas devido ao fato de que a declaração condicional usa um valor calculado que o processador não conhece durante a execução inicial do código , a execução especulativa de todas as opções de ramificação é realizada.

Como as operações especulativas usam o mesmo cache do que para instruções executadas normalmente, é possível durante a execução especulativa para armazenar marcadores em cache que refletem o conteúdo do bit arquivos individuais em uma área de memória fechada e, em seguida, no código normalmente executado para determinar seu valor por meio de acessos de análise de tempo tanto em cache quanto em dados não armazenados em cache.

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.