Ata zbuluan një tjetër dobësi të Meltdown që prek procesorët AMD

kohët e fundit një ekip studiuesish nga Universiteti i Teknologjisë në Graz (Austri) dhe Qendra Helmholtz për Sigurinë e Informacionit (CISPA) lëshoi ​​informacion në lidhje me një cenueshmëri (CVE-2021-26318) në të gjithë procesorët AMD të cilat mund të lejojnë sulme të kanaleve anësore të klasës Meltdown.

Përballë informacionit personal të zbuluar të AMD bëri të ditur se e konsideron të papërshtatshme marrjen e masave të veçanta për të bllokuar problemin, pasi dobësia, si një sulm i ngjashëm i zbuluar në gusht, është pak i dobishëm në kushte reale, pasi përmend se është i kufizuar nga kufijtë aktualë të hapësirës së adresave të procesit dhe kërkon sekuenca udhëzimesh (gadgets) në kernel. Për të demonstruar sulmin, studiuesit ngarkuan modulin e tyre të kernelit me një pajisje të shtuar artificialisht. Në jetën reale, sulmuesit mund, për shembull, të përdorin rregullisht dobësitë në nënsistemin EBPF për të zëvendësuar sekuencat e nevojshme.

Nga pikëpamja praktike, sulmi mund të përdoret për të organizuar kanale të fshehta të transmetimit të të dhënave, monitoroni aktivitetin në kernel ose merrni informacione rreth adresave në kujtesën e kernelit për të shmangur mbrojtjen e bazuar në randomizimin e adresave (KASLR) në procesin e shfrytëzimit të dobësive në kernel.

Zbuluam ndryshime kohore dhe fuqie të instruksionit të marrjes paraprake që mund të vërehen nga një hapësirë ​​përdoruesi jo e privilegjuar. Ndryshe nga puna e mëparshme për sulmet paraprake në Intel, ne treguam se udhëzimi i para-marrjes në AMD filtron edhe më shumë informacion. Ne demonstrojmë rëndësinë e këtij kanali anësor me studime të shumta rasti në mjediset e botës reale. Ne demonstrojmë ndarjen e parë të mikroarkitekturës KASLR.

Për t'u mbrojtur kundër këtij sulmi të ri, AMD ka rekomanduar përdorimin e teknikave të sigurta të kriptimit që ndihmojnë në bllokimin e sulmeve të Meltdown, si përdorimi i deklaratave LFENCE. Studiuesit që identifikuan problemin rekomandojnë aktivizimin e izolimit më të rreptë të tabelës së memories (KPTI), i cili më parë përdorej vetëm për procesorët Intel.

Gjatë eksperimentit, studiuesit arritën të nxjerrin informacion nga kerneli në një proces në hapësirën e përdoruesit.ose me një shpejtësi prej 52 bajt për sekondë, nëse ka një pajisje në kernel që kryen operacionin, janë propozuar disa metoda për nxjerrjen e informacionit të ruajtur në cache gjatë ekzekutimit spekulativ përmes kanaleve të palëve të treta.

Metoda e parë bazohet në analizën e devijimeve të kohës së ekzekutimitn për instruksionin e procesorit dhe i dyti për ndryshimin e ndryshimit të konsumit të energjisë kur ekzekutohet "PREFETCH" (Prefetch + Power).

Ne monitorojmë aktivitetin e kernelit, për shembull nëse audio luhet përmes Bluetooth dhe krijojmë një kanal të fshehtë. Më në fund, ne filtruam edhe kujtesën e kernelit në 52.85 B / s me pajisje të thjeshta Spectre në kernelin Linux. Ne tregojmë se izolimi më i fortë i tabelës së faqeve duhet të aktivizohet në CPU-të AMD si parazgjedhje për të zbutur sulmet tona të paraqitura me sukses

Kujtoni se cenueshmëria klasike e Meltdown bazohet në fakti që gjatë ekzekutimi spekulativ i instruksioneve, procesori mund të hyjë në një zonë private të të dhënave dhe më pas të heqë rezultatin, meqenëse privilegjet e vendosura ndalojnë një akses të tillë nga procesi i përdoruesit. Në program, blloku i ekzekutuar në mënyrë spekulative ndahet nga kodi kryesor me një degë të kushtëzuar, e cila në kushte reale aktivizohet gjithmonë, por për faktin se deklarata e kushtëzuar përdor një vlerë të llogaritur që procesori nuk e njeh gjatë ekzekutimit të kodit të hershëm. , kryhet ekzekutimi spekulativ i të gjitha opsioneve të degëzimit.

Meqenëse operacionet spekulative përdorin të njëjtin cache sesa për udhëzimet e ekzekutuara normalisht, është e mundur gjatë ekzekutimit spekulativ të cache shënuesit që pasqyrojnë përmbajtjen e bitit skedarët individualë në një zonë memorie të mbyllur, dhe më pas në kodin e ekzekutuar normalisht për të përcaktuar vlerën e tyre përmes analizës kohore akseson si të dhënat e memories së ruajtur ashtu edhe ato jo të ruajtura.

Më në fund nëse jeni të interesuar të dini më shumë rreth kësaj, ju mund të kontrolloni detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.