Collide + Probe ve Load + Reload: AMD işlemcilerde verileri filtrelemeye izin veren iki teknik

Önceki bir makalede, onuncu nesilden önceki Intel işlemcilerde düzeltilemeyen bir hatadan bahsetmiştik. ve şimdi bu vesileyle AMD işlemcileri etkileyen hata. Ve bu bir takım Graz Teknoloji Üniversitesi'nden araştırmacılar (Avusturya), daha önce MDS, NetSpectre, Throwhammer ve ZombieLoad için saldırı yöntemleri geliştirmesiyle tanınır.

Şimdi belirli AMD donanım optimizasyonları üzerinde araştırma yapmak için çalıştılar ve üçüncü taraf kanallara saldırmak için iki yeni yöntem geliştirdi AMD işlemcilerin birinci seviyesinin önbellek kanallarının tahmini sırasında veri sızıntılarını manipüle eden.

Yöntemler ASLR korumasını azaltmak için kullanılabilir, savunmasız AES dağıtımlarında anahtarları geri yükleyin ve Spectre saldırısının verimliliğini artırın.

Araştırmalarında şunu bildirdiler: sorunları belirlediler kanal tahmin mekanizmasının uygulanmasında (şekil öngörücü) birinci seviye CPU veri önbelleğinde (L1D), hangi önbellek kanalının belirli bir bellek adresini yansıttığını tahmin etmek için kullanılır.

AMD işlemcilerinde kullanılan optimizasyon, μ-etiket doğrulamasına dayanır. μTag, sanal adrese belirli bir hash işlevi uygulanarak hesaplanır. Operasyon sırasında eKanal tahmin mekanizması μTag kullanır tablo için önbellek kanalını belirlemek için.

Bu yüzden, μTag, işlemcinin kendisini yalnızca belirli bir kanala erişimle sınırlamasına izin verir, tüm seçenekleri listelemeden CPU güç tüketimini önemli ölçüde azaltır.

Güvenlik açığı kendini şu şekilde gösterir: Mikro mimarilere dayalı AMD işlemciler Buldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen + ve Zen2.

AMD, 23 Ağustos 2019'da sorun hakkında bilgilendirildi, ancak henüz güvenlik açığı engelleme hakkında bilgi içeren bir rapor yayınlamadı.

Araştırmacılara göre, sorun, MSR bitleri sağlayarak mikro kod güncelleme düzeyinde çökebilir Intel'in geçiş tahmin mekanizmalarının kapanmasını yönetmek için yaptığı gibi, kanal tahmin sistemini seçici olarak devre dışı bırakmak.

2011 ve 2019 yılları arasında üretilen çeşitli AMD işlemciler nesillerindeki kanal tahmin sistemi uygulamasının tersine mühendisliği sırasında, Üçüncü taraf kanalları hedeflemek için iki yeni teknik ortaya çıktı:

  • Collide + Prob: bir saldırganın CPU ile aynı mantıksal çekirdek üzerinde çalışan işlemler için bellek erişimini izlemesine olanak tanır.
    Yöntemin özü, bellek erişimini izlemek için μTag'i hesaplamak için kullanılan işlevin karma çarpışmalarına neden olan sanal adresleri kullanmaktır. Intel işlemcilerde kullanılan Flush + Reload ve Prime + Probe saldırılarının aksine, Collide + Probe paylaşılan belleği kullanmaz ve fiziksel adresleri bilmeden çalışır.
  • + Yükle yükle: CPU'nun aynı fiziksel çekirdeğindeki bellek erişim izlerini çok hassas bir şekilde belirlemeye izin verir. Yöntem, fiziksel bir bellek hücresinin L1D önbelleğine yalnızca bir kez yerleştirilebileceği gerçeğine dayanmaktadır.
    Yani, aynı bellek konumuna farklı bir sanal adreste erişmek, hücreyi L1D önbelleğinden çıkmaya zorlayarak bellek erişimini izlemenize olanak tanır. Saldırı, paylaşılan belleğe dayanmasına rağmen, önbellek hatlarını sıfırlamaz, bu da verileri üst düzey önbellekten değiştirmeyen gizli saldırılar gerçekleştirmeyi mümkün kılar.

Collide + Probe ve Load + Reload tekniklerine göre, araştırmacılar çeşitli saldırı senaryoları gösterdiler üçüncü taraf kanallar aracılığıyla:

Yöntemleri kullanma olasılığı gösterilir iki süreç arasında gizli bir dolaylı iletişim kanalı düzenlemek, saniyede 588 kB'ye varan hızlarda veri iletilmesine izin verir.

ΜTag'deki çarpışmaları kullanarak entropiyi azaltmak mümkündü Adres Alanı Düzeni Randomizasyonunun (ASLR) farklı varyantları için ve ASLR korumasını atlayın özünde tamamen güncel bir Linux sistemi.

Saldırı olasılığı gösterilir hem kullanıcı uygulamalarının ASLR entropisini azaltmak hem de sandbox ortamında yürütülen JavaScript kodunun kullanımı ve başka bir konuk ortamında çalışan kod.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.