พวกเขาค้นพบช่องโหว่ Meltdown อื่นที่ส่งผลต่อโปรเซสเซอร์ AMD

เมื่อเร็ว ๆ นี้ ทีมนักวิจัยจากมหาวิทยาลัยเทคโนโลยีกราซ (ออสเตรีย) และ Helmholtz Center for Information Security (CISPA) เปิดเผยข้อมูลเกี่ยวกับช่องโหว่ (CVE-2021-26318) บนโปรเซสเซอร์ AMD ทั้งหมด ซึ่งจะทำให้สามารถโจมตีช่องด้านข้างของคลาส Meltdown ได้

ต้องเผชิญกับข้อมูลส่วนบุคคลที่เปิดเผยของ AMD แจ้งว่าเห็นว่าไม่เหมาะสมที่จะใช้มาตรการพิเศษ เพื่อป้องกันปัญหา เนื่องจากช่องโหว่ เช่น การโจมตีที่คล้ายกันที่ตรวจพบในเดือนสิงหาคม ใช้งานน้อยในสภาพจริง เนื่องจาก ระบุว่ามันถูกจำกัดโดยขีดจำกัดปัจจุบันของพื้นที่ที่อยู่กระบวนการ และต้องใช้ลำดับคำสั่ง (แกดเจ็ต) ในเคอร์เนล เพื่อแสดงการโจมตี นักวิจัยได้โหลดโมดูลเคอร์เนลของตนเองด้วยอุปกรณ์ที่เพิ่มเข้ามา ในชีวิตจริง ผู้โจมตีสามารถใช้ช่องโหว่ในระบบย่อย EBPF เป็นประจำเพื่อแทนที่ลำดับที่จำเป็นได้

จากมุมมองในทางปฏิบัติ การโจมตีสามารถใช้เพื่อจัดระเบียบช่องทางการส่งข้อมูลแอบแฝง ตรวจสอบกิจกรรมในเคอร์เนลหรือรับข้อมูลเกี่ยวกับที่อยู่ในหน่วยความจำเคอร์เนลเพื่อหลีกเลี่ยงการป้องกันตามการสุ่มที่อยู่ (KASLR) ในกระบวนการหาช่องโหว่ในเคอร์เนล

เราค้นพบความแปรผันของเวลาและกำลังของคำสั่งการดึงข้อมูลล่วงหน้าที่สามารถสังเกตได้จากพื้นที่ผู้ใช้ที่ไม่มีสิทธิพิเศษ ต่างจากงานก่อนหน้าในการโจมตีล่วงหน้าที่ Intel เราแสดงให้เห็นว่าคำสั่งการดึงข้อมูลล่วงหน้าที่ AMD กรองข้อมูลออกมากยิ่งขึ้น เราแสดงให้เห็นถึงความสำคัญของช่องด้านข้างนี้ด้วยกรณีศึกษาหลายกรณีในสภาพแวดล้อมจริง เราสาธิตการแยกย่อยครั้งแรกของสถาปัตยกรรมไมโคร KASLR

เพื่อป้องกันการโจมตีครั้งใหม่นี้ AMD ได้แนะนำให้ใช้เทคนิคการเข้ารหัสที่ปลอดภัย ที่ช่วยป้องกันการโจมตี Meltdown เหมือนใช้งบ LFENCE. นักวิจัยที่พบปัญหาแนะนำให้เปิดใช้งานการแยกตารางเพจหน่วยความจำที่เข้มงวด (KPTI) ซึ่งก่อนหน้านี้ใช้สำหรับโปรเซสเซอร์ Intel เท่านั้น

ในระหว่างการทดลอง นักวิจัยสามารถรั่วข้อมูลจากเคอร์เนลไปยังกระบวนการในพื้นที่ของผู้ใช้ได้หรือที่ความเร็ว 52 ไบต์ต่อวินาที หากมีอุปกรณ์ในเคอร์เนลที่ดำเนินการ มีการเสนอวิธีการหลายวิธีในการดึงข้อมูลที่เก็บไว้ในแคชระหว่างการดำเนินการเก็งกำไรผ่านช่องทางของบุคคลที่สาม

วิธีแรกขึ้นอยู่กับการวิเคราะห์ความเบี่ยงเบนของเวลาดำเนินการn สำหรับคำสั่งโปรเซสเซอร์และวินาทีสำหรับการเปลี่ยนแปลงในการเปลี่ยนแปลงการใช้พลังงานเมื่อดำเนินการ "PREFETCH" (Prefetch + Power)

เราตรวจสอบกิจกรรมเคอร์เนล เช่น หากเล่นเสียงผ่านบลูทูธ และเราสร้างช่องสัญญาณแอบแฝง สุดท้าย เรายังกรองหน่วยความจำเคอร์เนลที่ 52.85 B / s ด้วยอุปกรณ์ Spectre อย่างง่ายบนเคอร์เนล Linux เราแสดงให้เห็นว่าการแยกตารางเพจที่แข็งแกร่งขึ้นควรเปิดใช้งานบน CPU ของ AMD โดยค่าเริ่มต้น เพื่อลดการโจมตีที่ส่งสำเร็จของเรา

โปรดจำไว้ว่าช่องโหว่ Meltdown แบบคลาสสิกนั้นขึ้นอยู่กับ ความจริงที่ว่าในระหว่าง การดำเนินการตามคำสั่งแบบคาดเดาที่โปรเซสเซอร์สามารถเข้าถึงพื้นที่ข้อมูลส่วนตัวแล้วละทิ้งผลลัพธ์เนื่องจากสิทธิ์ที่กำหนดไว้ห้ามการเข้าถึงดังกล่าวจากกระบวนการของผู้ใช้ ในโปรแกรม บล็อกที่ดำเนินการแบบเก็งกำไรจะถูกแยกจากโค้ดหลักโดยสาขาที่มีเงื่อนไข ซึ่งภายใต้เงื่อนไขจริงจะถูกเรียกใช้เสมอ แต่เนื่องจากการประกาศแบบมีเงื่อนไขใช้ค่าที่คำนวณได้ซึ่งตัวประมวลผลไม่ทราบในระหว่างการเรียกใช้โค้ดในช่วงต้น ดำเนินการเก็งกำไรของตัวเลือกการแตกสาขาทั้งหมด

เนื่องจากการดำเนินการเก็งกำไรใช้แคชเดียวกัน กว่าคำสั่งที่ดำเนินการตามปกติ เป็นไปได้ในระหว่างการดำเนินการเก็งกำไรเพื่อแคชเครื่องหมายที่สะท้อนถึงเนื้อหาบิต แต่ละไฟล์ในพื้นที่หน่วยความจำแบบปิด จากนั้นในโค้ดที่ดำเนินการตามปกติเพื่อกำหนดค่าผ่านการวิเคราะห์เวลาจะเข้าถึงข้อมูลที่แคชและไม่แคช

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา