De upptäckte en annan Meltdown-sårbarhet som påverkar AMD-processorer

nyligen ett team av forskare från Graz tekniska universitet (Österrike) och Helmholtz Center for Information Security (CISPA) har släppt information om en sårbarhet (CVE-2021-26318) på alla AMD-processorer som skulle kunna möjliggöra sidokanalattacker i Meltdown-klass.

Med tanke på de personuppgifter som avslöjas av AMD har meddelat att man anser att det är olämpligt att vidta särskilda åtgärder för att blockera problemet, eftersom sårbarheten, som en liknande attack som upptäcktes i augusti, är till liten nytta i verkliga förhållanden, eftersom nämner att den är begränsad av de nuvarande gränserna för processens adressutrymme och kräver instruktionssekvenser (prylar) i kärnan. För att demonstrera attacken laddade forskarna sin egen kärnmodul med en artificiellt tillagd enhet. I det verkliga livet kan angripare till exempel regelbundet använda sårbarheter i EBPF-delsystemet för att ersätta nödvändiga sekvenser.

Ur praktisk synvinkel, attacken kan användas för att organisera hemliga dataöverföringskanaler, övervaka aktiviteten i kärnan eller få information om adresser i kärnminnet för att kringgå skydd baserat på adressrandomisering (KASLR) i processen att utnyttja kärnans sårbarheter.

Vi upptäckte tids- och kraftvariationer av förhämtningsinstruktionen som kan observeras från oprivilegierat användarutrymme. Till skillnad från tidigare arbete med förhämtningsattacker på Intel visar vi att förhämtningsinstruktionen på AMD läcker ännu mer information. Vi visar vikten av denna sidokanal med flera fallstudier i verkliga scenarier. Vi demonstrerar det första utbrottet av KASLR-mikroarkitekturen.

För att försvara sig mot denna nya attack har AMD rekommenderat användning av säkra krypteringstekniker. som hjälper till att blockera Meltdown-attacker, hur man använder LFENCE-satser. Forskarna som identifierade problemet rekommenderar att man aktiverar striktare minnessidatabellsisolering (KPTI), som tidigare bara användes för Intel-processorer.

Under experimentet lyckades forskarna läcka information från kärnan till en process i användarutrymmet.eller med en hastighet av 52 byte per sekund, om det finns en enhet i kärnan som utför operationen, har flera metoder föreslagits för att extrahera informationen som deponerats i cachen under spekulativ exekvering via tredjepartskanaler.

Den första metoden är baserad på analysen av avvikelserna i utförandetiden.n av processorinstruktionen och den andra av ändringen i förändringen i effektförbrukning när "FÖRHÄMTA" (förhämtning + effekt) exekveras.

Vi övervakar kärnaktivitet, till exempel om ljud spelas över Bluetooth, och sätter upp en hemlig kanal. Slutligen läckte vi till och med kärnminne med 52.85 B/s med enkla Spectre-enheter i Linux-kärnan. Vi visar att starkare sidtabellsisolering bör vara aktiverad på AMD-processorer som standard för att mildra våra framgångsrikt rapporterade attacker.

Kom ihåg att den klassiska Meltdown-sårbarheten är baserad på det faktum att under spekulativ exekvering av instruktioner kan processorn komma åt ett privat dataområde och sedan förkasta resultatet, eftersom de inställda privilegierna förbjuder sådan åtkomst från användarprocessen. I programmet separeras det spekulativt exekverade blocket från huvudkoden av en villkorlig gren, som i verkliga förhållanden alltid triggas, men på grund av att den villkorliga satsen använder ett beräknat värde som inte är känt för processorn under tidig kod exekvering. , spekulativ exekvering av alla filialoptioner utförs.

Eftersom operationer som utförs spekulativt använder samma cache än för normalt utförda instruktioner, det är möjligt under spekulativ exekvering att sätta i cachemarkörerna som återspeglar bitinnehållet cachad och ocachad data nås av den normalt exekverade koden för att bestämma deras värde genom tidsanalys.

Slutligen om du är intresserad av att veta mer om det, du kan kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.