Они обнаружили еще одну уязвимость Meltdown, затрагивающую процессоры AMD.

Недавно команда исследователей из Технологического университета Граца (Австрия) и Центр информационной безопасности им. Гельмгольца (CISPA) опубликовал информацию об уязвимости (CVE-2021-26318) на всех процессорах AMD что могло позволить атаковать побочный канал класса Meltdown.

Столкнувшись с раскрытой личной информацией AMD дала понять, что считает нецелесообразным принимать особые меры заблокировать проблему, поскольку уязвимость, как и обнаруженная в августе аналогичная атака, в реальных условиях мало пригодна, так как упоминает, что он ограничен текущими пределами адресного пространства процесса и требует последовательности инструкций (гаджетов) в ядре. Чтобы продемонстрировать атаку, исследователи загрузили собственный модуль ядра с искусственно добавленным устройством. В реальной жизни злоумышленники могут, например, регулярно использовать уязвимости в подсистеме EBPF для замены необходимых последовательностей.

С практической точки зрения, атака может быть использована для организации скрытых каналов передачи данных, отслеживать активность в ядре или получать информацию об адресах в памяти ядра, чтобы избежать защиты на основе рандомизации адресов (KASLR) в процессе эксплуатации уязвимостей в ядре.

Мы обнаружили изменения времени и мощности инструкции предварительной выборки, которые можно наблюдать из непривилегированного пользовательского пространства. В отличие от предыдущей работы Intel по атакам предварительной выборки, мы показали, что инструкция предварительной выборки в AMD отфильтровывает еще больше информации. Мы демонстрируем важность этого побочного канала с помощью нескольких тематических исследований в реальных условиях. Мы демонстрируем первую ломку микроархитектуры KASLR.

Для защиты от этой новой атаки AMD рекомендует использовать безопасные методы шифрования. которые помогают блокировать атаки Meltdown, как использование операторов LFENCE. Исследователи, выявившие проблему, рекомендуют включить более строгую изоляцию таблиц страниц памяти (KPTI), которая ранее использовалась только для процессоров Intel.

В ходе эксперимента исследователям удалось передать информацию из ядра в процесс в пользовательском пространстве.или со скоростью 52 байта в секунду, если в ядре есть устройство, которое выполняет операцию, было предложено несколько методов для извлечения информации, хранящейся в кэше, во время спекулятивного выполнения через сторонние каналы.

Первый метод основан на анализе отклонений времени выполнения.n для инструкции процессора и второй для изменения изменения энергопотребления при выполнении «PREFETCH» (Prefetch + Power).

Мы отслеживаем активность ядра, например, если звук воспроизводится через Bluetooth, и устанавливаем скрытый канал. Наконец, мы даже отфильтровали память ядра со скоростью 52.85 бит / с с помощью простых устройств Spectre на ядре Linux. Мы показываем, что более строгая изоляция таблицы страниц должна быть включена на процессорах AMD по умолчанию, чтобы смягчить наши успешно отправленные атаки.

Напомним, что классическая уязвимость Meltdown основана на тот факт, что во время спекулятивное выполнение инструкций, процессор может получить доступ к частной области данных, а затем отбросить результат, поскольку установленные привилегии запрещают такой доступ для пользовательского процесса. В программе предположительно выполняемый блок отделен от основного кода условной ветвью, которая в реальных условиях всегда запускается, но из-за того, что условное объявление использует вычисленное значение, которое процессор не знает во время раннего выполнения кода. , выполняется спекулятивное исполнение всех вариантов ветвления.

Поскольку спекулятивные операции используют один и тот же кеш чем для нормально выполняемых инструкций, возможно во время спекулятивного исполнения кэшировать маркеры, отражающие битовое содержимое отдельные файлы в закрытой области памяти, а затем в коде, который обычно выполняется для определения их ценности, с помощью анализа времени обращается как к кэшированным, так и к некэшированным данным.

В конце концов если вам интересно узнать об этом больше, вы можете проверить детали По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.