SPOILER: новая атака спекулятивного исполнения на процессоры Intel

Интеллектуальная уязвимость-спойлер

Группа исследователи из Вустерского политехнического института (США) и Любекский университет (Германия) раскрыли подробности новой атаки "СПОЙЛЕР" к механизму спекулятивных операций в процессорах.

Атака он специфичен для процессоров Intel и не проявляется на процессорах AMD и ARM. Предлагаемая техника атаки позволяет определять отражение виртуальных адресов в физической памяти, что позволяет значительно повысить эффективность выполнения известных низкоуровневых атак которые управляют макетом страниц в физической памяти.

Что такое СПОЙЛЕР?

Кomo буфер записи может повлиять на данные, загруженные в буфер чтения (например, когда незавершенная операция записи может повлиять на спекулятивные данные чтения), перед фиксацией операции чтения анализируется зависимость от предыдущих операций записи.

В случае пересечений операция спекулятивного чтения он отбрасывается, и содержимое буферной ячейки обновляется соответствующими данными.

Проблема в том, что полностью оценить зависимость операции записи можно только после получения информации о полном физическом адресе, поэтому только частичная проверка, основанная на неполной информации об адресе, выполняется во время упреждающего чтения.

Такая манипуляция вызывает задержку в случае конфликта доступа к физическому адресу, появление которого можно отследить.

Используя инструкции rdtscp и mfence, вы можете убедиться, что буфер записи заполнен адресами с одинаковым смещением, но на разных страницах виртуальной памяти.

спойлер

Кроме того, при анализе задержек доступа к областям памяти с одинаковыми смещениями, но на разных страницах памяти, Злоумышленник может обнаружить недостатки определения зависимостей в упорядоченном буфере доступа к памяти и определить структуру страниц физической памяти.

SPOILER также помогает другим атакам.

По данным следствия, Метод SPOILER позволяет атаке Prime + Probe ускорить атаку для определения содержимого памяти. путем анализа состояния кеш-памяти процессора 4096 раз.

Метод также применим для определения страниц памяти, выделяемых одна за другой, которые позволяет повысить эффективность от атаки RowHammer, используется для выборочного изменения содержимого памяти других процессов до 100%.

Это включает в себя возможность реализовать такие атаки с виртуальных машинНапример, с использованием кода JavaScript, который запускается в браузере, несмотря на ранее принятые в браузерах меры по ограничению точности таймера.

Меры защиты, разработанные для Spectre, не блокируют атаку SPOILER. Атаки класса Spectre манипулируют спекулятивным выполнением отдельных инструкций, результаты которого отбрасываются процессором после определения неудачного предсказания, но следы выполнения откладываются в общем кэше.

Техника SPOILER включает в себя механизм предварительной загрузки содержимого памяти в регистры процессора.

Для взаимодействия с памятью в процессоре буфер представляет собой буфер порядка памяти (MOB), который реализует два циклических буфера: один для записи данных из регистров в память, а другой - для чтения из памяти в память.

Буфер записи всегда анализируется в порядке инструкций, а буфер чтения позволяет упреждающую загрузку данных в кеш, не дожидаясь синхронизации с буфером записи и лишь частично проверяя зависимость.

Проблема была очевидна с первого поколения процессоров Intel Core.
Процессоры AMD и ARM используют разную логику для обработки буфера упорядоченного доступа к памяти, поэтому проблема на них не влияет.

Intel была уведомлена об уязвимости 3 месяца назад, но решения пока не предложены.

источник: arxiv.org


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Андреале Дикам сказал

    Вы должны следить за развитием новостей в наши дни ... в какой-то момент я упомянул об этом на форуме, безудержное желание отрасли производить оборудование (включая периферийные устройства и бытовую технику, например, телевизоры 5K уже производятся, когда большая часть индустрии производства контента едва достигает HD, а 4K - это очень мало), чтобы удовлетворить несуществующие потребности, просто чтобы набить карманы, это порождает множество ошибок дизайна. Они как сумасшедшие продают множество продуктов. Случай Spectre и Meltdown - это только вершина горы, в архитектуре должно быть гораздо больше проблем, о которых мы даже не знаем и остудем пальцами, которые другие еще не обнаружили. И это непроизвольные, нам нужно будет увидеть факты специально, Intel также должна хорошо прикрыть свои факты, чтобы они вошли в нашу жизнь.

  2.   анонимный сказал

    Аминь на комментарий выше.
    Для меня это намеренно, уровень дизайна и интеллектуальный уровень, необходимый для разработки архитектур микропроцессоров, указывает мне, что они не могут быть импровизированными инженерами ... наоборот ... для моих джентльменов это не ошибки проектирования , скорее дизайнерские характеристики.
    Это невозможно объяснить, потому что в подавляющем большинстве случаев это затрагивает только Intel, а другие компании нет ... за исключением, конечно, того, что эти другие компании еще более умны и имеют менее очевидные механизмы шпионажа.
    Человек такой, это показывает нам, каково на самом деле подавляющее большинство людей.