Недавно команда исследователей из Технологического университета Граца (Австрия) и Центр информационной безопасности им. Гельмгольца (CISPA) опубликовал информацию об уязвимости (CVE-2021-26318) на всех процессорах AMD что могло позволить атаковать побочный канал класса Meltdown.
Столкнувшись с раскрытой личной информацией AMD дала понять, что считает нецелесообразным принимать особые меры заблокировать проблему, поскольку уязвимость, как и обнаруженная в августе аналогичная атака, в реальных условиях мало пригодна, так как упоминает, что он ограничен текущими пределами адресного пространства процесса и требует последовательности инструкций (гаджетов) в ядре. Чтобы продемонстрировать атаку, исследователи загрузили собственный модуль ядра с искусственно добавленным устройством. В реальной жизни злоумышленники могут, например, регулярно использовать уязвимости в подсистеме EBPF для замены необходимых последовательностей.
С практической точки зрения, атака может быть использована для организации скрытых каналов передачи данных, отслеживать активность в ядре или получать информацию об адресах в памяти ядра, чтобы избежать защиты на основе рандомизации адресов (KASLR) в процессе эксплуатации уязвимостей в ядре.
Мы обнаружили изменения времени и мощности инструкции предварительной выборки, которые можно наблюдать из непривилегированного пользовательского пространства. В отличие от предыдущей работы Intel по атакам предварительной выборки, мы показали, что инструкция предварительной выборки в AMD отфильтровывает еще больше информации. Мы демонстрируем важность этого побочного канала с помощью нескольких тематических исследований в реальных условиях. Мы демонстрируем первую ломку микроархитектуры KASLR.
Для защиты от этой новой атаки AMD рекомендует использовать безопасные методы шифрования. которые помогают блокировать атаки Meltdown, как использование операторов LFENCE. Исследователи, выявившие проблему, рекомендуют включить более строгую изоляцию таблиц страниц памяти (KPTI), которая ранее использовалась только для процессоров Intel.
В ходе эксперимента исследователям удалось передать информацию из ядра в процесс в пользовательском пространстве.или со скоростью 52 байта в секунду, если в ядре есть устройство, которое выполняет операцию, было предложено несколько методов для извлечения информации, хранящейся в кэше, во время спекулятивного выполнения через сторонние каналы.
Первый метод основан на анализе отклонений времени выполнения.n для инструкции процессора и второй для изменения изменения энергопотребления при выполнении «PREFETCH» (Prefetch + Power).
Мы отслеживаем активность ядра, например, если звук воспроизводится через Bluetooth, и устанавливаем скрытый канал. Наконец, мы даже отфильтровали память ядра со скоростью 52.85 бит / с с помощью простых устройств Spectre на ядре Linux. Мы показываем, что более строгая изоляция таблицы страниц должна быть включена на процессорах AMD по умолчанию, чтобы смягчить наши успешно отправленные атаки.
Напомним, что классическая уязвимость Meltdown основана на тот факт, что во время спекулятивное выполнение инструкций, процессор может получить доступ к частной области данных, а затем отбросить результат, поскольку установленные привилегии запрещают такой доступ для пользовательского процесса. В программе предположительно выполняемый блок отделен от основного кода условной ветвью, которая в реальных условиях всегда запускается, но из-за того, что условное объявление использует вычисленное значение, которое процессор не знает во время раннего выполнения кода. , выполняется спекулятивное исполнение всех вариантов ветвления.
Поскольку спекулятивные операции используют один и тот же кеш чем для нормально выполняемых инструкций, возможно во время спекулятивного исполнения кэшировать маркеры, отражающие битовое содержимое отдельные файлы в закрытой области памяти, а затем в коде, который обычно выполняется для определения их ценности, с помощью анализа времени обращается как к кэшированным, так и к некэшированным данным.
В конце концов если вам интересно узнать об этом больше, вы можете проверить детали По следующей ссылке.