kohët e fundit një ekip studiuesish nga Universiteti i Teknologjisë në Graz (Austri) dhe Qendra Helmholtz për Sigurinë e Informacionit (CISPA) lëshoi informacion në lidhje me një cenueshmëri (CVE-2021-26318) në të gjithë procesorët AMD të cilat mund të lejojnë sulme të kanaleve anësore të klasës Meltdown.
Përballë informacionit personal të zbuluar të AMD bëri të ditur se e konsideron të papërshtatshme marrjen e masave të veçanta për të bllokuar problemin, pasi dobësia, si një sulm i ngjashëm i zbuluar në gusht, është pak i dobishëm në kushte reale, pasi përmend se është i kufizuar nga kufijtë aktualë të hapësirës së adresave të procesit dhe kërkon sekuenca udhëzimesh (gadgets) në kernel. Për të demonstruar sulmin, studiuesit ngarkuan modulin e tyre të kernelit me një pajisje të shtuar artificialisht. Në jetën reale, sulmuesit mund, për shembull, të përdorin rregullisht dobësitë në nënsistemin EBPF për të zëvendësuar sekuencat e nevojshme.
Nga pikëpamja praktike, sulmi mund të përdoret për të organizuar kanale të fshehta të transmetimit të të dhënave, monitoroni aktivitetin në kernel ose merrni informacione rreth adresave në kujtesën e kernelit për të shmangur mbrojtjen e bazuar në randomizimin e adresave (KASLR) në procesin e shfrytëzimit të dobësive në kernel.
Zbuluam ndryshime kohore dhe fuqie të instruksionit të marrjes paraprake që mund të vërehen nga një hapësirë përdoruesi jo e privilegjuar. Ndryshe nga puna e mëparshme për sulmet paraprake në Intel, ne treguam se udhëzimi i para-marrjes në AMD filtron edhe më shumë informacion. Ne demonstrojmë rëndësinë e këtij kanali anësor me studime të shumta rasti në mjediset e botës reale. Ne demonstrojmë ndarjen e parë të mikroarkitekturës KASLR.
Për t'u mbrojtur kundër këtij sulmi të ri, AMD ka rekomanduar përdorimin e teknikave të sigurta të kriptimit që ndihmojnë në bllokimin e sulmeve të Meltdown, si përdorimi i deklaratave LFENCE. Studiuesit që identifikuan problemin rekomandojnë aktivizimin e izolimit më të rreptë të tabelës së memories (KPTI), i cili më parë përdorej vetëm për procesorët Intel.
Gjatë eksperimentit, studiuesit arritën të nxjerrin informacion nga kerneli në një proces në hapësirën e përdoruesit.ose me një shpejtësi prej 52 bajt për sekondë, nëse ka një pajisje në kernel që kryen operacionin, janë propozuar disa metoda për nxjerrjen e informacionit të ruajtur në cache gjatë ekzekutimit spekulativ përmes kanaleve të palëve të treta.
Metoda e parë bazohet në analizën e devijimeve të kohës së ekzekutimitn për instruksionin e procesorit dhe i dyti për ndryshimin e ndryshimit të konsumit të energjisë kur ekzekutohet "PREFETCH" (Prefetch + Power).
Ne monitorojmë aktivitetin e kernelit, për shembull nëse audio luhet përmes Bluetooth dhe krijojmë një kanal të fshehtë. Më në fund, ne filtruam edhe kujtesën e kernelit në 52.85 B / s me pajisje të thjeshta Spectre në kernelin Linux. Ne tregojmë se izolimi më i fortë i tabelës së faqeve duhet të aktivizohet në CPU-të AMD si parazgjedhje për të zbutur sulmet tona të paraqitura me sukses
Kujtoni se cenueshmëria klasike e Meltdown bazohet në fakti që gjatë ekzekutimi spekulativ i instruksioneve, procesori mund të hyjë në një zonë private të të dhënave dhe më pas të heqë rezultatin, meqenëse privilegjet e vendosura ndalojnë një akses të tillë nga procesi i përdoruesit. Në program, blloku i ekzekutuar në mënyrë spekulative ndahet nga kodi kryesor me një degë të kushtëzuar, e cila në kushte reale aktivizohet gjithmonë, por për faktin se deklarata e kushtëzuar përdor një vlerë të llogaritur që procesori nuk e njeh gjatë ekzekutimit të kodit të hershëm. , kryhet ekzekutimi spekulativ i të gjitha opsioneve të degëzimit.
Meqenëse operacionet spekulative përdorin të njëjtin cache sesa për udhëzimet e ekzekutuara normalisht, është e mundur gjatë ekzekutimit spekulativ të cache shënuesit që pasqyrojnë përmbajtjen e bitit skedarët individualë në një zonë memorie të mbyllur, dhe më pas në kodin e ekzekutuar normalisht për të përcaktuar vlerën e tyre përmes analizës kohore akseson si të dhënat e memories së ruajtur ashtu edhe ato jo të ruajtura.
Më në fund nëse jeni të interesuar të dini më shumë rreth kësaj, ju mund të kontrolloni detajet Në lidhjen vijuese.