Họ đã phát hiện ra một lỗ hổng Meltdown khác ảnh hưởng đến bộ vi xử lý AMD

Gần đây một nhóm các nhà nghiên cứu từ Đại học Công nghệ Graz (Áo) và Trung tâm Bảo mật Thông tin Helmholtz (CISPA) đã phát hành thông tin về lỗ hổng bảo mật (CVE-2021-26318) trên tất cả các bộ xử lý AMD có thể cho phép các cuộc tấn công kênh bên lớp Meltdown.

Đối mặt với thông tin cá nhân bị tiết lộ của AMD đã thông báo rằng họ cho rằng việc thực hiện các biện pháp đặc biệt là không phù hợp để chặn vấn đề, vì lỗ hổng bảo mật, giống như một cuộc tấn công tương tự được phát hiện vào tháng XNUMX, ít được sử dụng trong điều kiện thực tế, vì đề cập rằng nó bị giới hạn bởi các giới hạn hiện tại của không gian địa chỉ quy trình và yêu cầu các chuỗi hướng dẫn (tiện ích) trong nhân. Để chứng minh cuộc tấn công, các nhà nghiên cứu đã tải mô-đun hạt nhân của riêng họ bằng một thiết bị được bổ sung nhân tạo. Trong cuộc sống thực, những kẻ tấn công có thể thường xuyên sử dụng các lỗ hổng trong hệ thống con EBPF để thay thế các trình tự cần thiết.

Từ quan điểm thực tế, cuộc tấn công có thể được sử dụng để tổ chức các kênh truyền dữ liệu bí mật, giám sát hoạt động trong nhân hoặc lấy thông tin về các địa chỉ trong bộ nhớ nhân để tránh việc bảo vệ dựa trên sự ngẫu nhiên hóa địa chỉ (KASLR) trong quá trình khai thác các lỗ hổng trong nhân.

Chúng tôi đã phát hiện ra các biến thể về thời gian và công suất của lệnh tìm nạp trước có thể được quan sát từ không gian người dùng không có đặc quyền. Không giống như công việc trước đây về các cuộc tấn công tìm nạp trước tại Intel, chúng tôi đã chỉ ra rằng hướng dẫn tìm nạp trước tại AMD lọc ra nhiều thông tin hơn. Chúng tôi chứng minh tầm quan trọng của kênh phụ này bằng nhiều nghiên cứu điển hình trong bối cảnh thế giới thực. Chúng tôi chứng minh sự cố đầu tiên của vi kiến ​​trúc KASLR.

Để bảo vệ khỏi cuộc tấn công mới này, AMD đã khuyến nghị sử dụng các kỹ thuật mã hóa an toàn giúp chặn các cuộc tấn công Meltdown, như sử dụng câu lệnh LFENCE. Các nhà nghiên cứu đã xác định được vấn đề này khuyên bạn nên bật tính năng cách ly bảng trang bộ nhớ chặt chẽ hơn (KPTI), vốn trước đây chỉ được sử dụng cho bộ xử lý Intel.

Trong quá trình thử nghiệm, các nhà nghiên cứu đã quản lý để rò rỉ thông tin từ hạt nhân sang một quy trình trong không gian người dùng.hoặc ở tốc độ 52 byte / giây, nếu có một thiết bị trong nhân thực hiện thao tác, một số phương pháp đã được đề xuất để trích xuất thông tin được lưu trong bộ đệm trong quá trình thực thi suy đoán thông qua các kênh của bên thứ ba.

Phương pháp đầu tiên dựa trên việc phân tích độ lệch của thời gian thực hiệnn cho lệnh bộ xử lý và lệnh thứ hai cho sự thay đổi trong sự thay đổi mức tiêu thụ điện năng khi "PREFETCH" (Tìm nạp trước + Nguồn) được thực thi.

Chúng tôi giám sát hoạt động của hạt nhân, chẳng hạn như nếu âm thanh được phát qua Bluetooth và chúng tôi thiết lập một kênh bí mật. Cuối cùng, chúng tôi thậm chí đã lọc bộ nhớ nhân ở 52.85 B / s với các thiết bị Spectre đơn giản trên nhân Linux. Chúng tôi cho thấy rằng tính năng cô lập bảng trang mạnh hơn nên được bật trên các CPU AMD theo mặc định để giảm thiểu các cuộc tấn công đã gửi thành công của chúng tôi

Nhớ lại rằng lỗ hổng Meltdown cổ điển dựa trên thực tế là trong thực hiện đầu cơ các lệnh mà bộ xử lý có thể truy cập vào một vùng dữ liệu riêng tư và sau đó loại bỏ kết quả, vì các đặc quyền đã thiết lập cấm truy cập như vậy khỏi quy trình của người dùng. Trong chương trình, khối được thực thi theo suy đoán được phân tách khỏi mã chính bởi một nhánh có điều kiện, trong điều kiện thực luôn được kích hoạt, nhưng do thực tế là khai báo có điều kiện sử dụng một giá trị được tính toán mà bộ xử lý không biết trong quá trình thực thi mã ban đầu. , thực hiện đầu cơ của tất cả các tùy chọn phân nhánh được thực hiện.

Vì các hoạt động suy đoán sử dụng cùng một bộ nhớ cache so với các hướng dẫn được thực thi thông thường, có thể trong quá trình thực thi suy đoán đối với các điểm đánh dấu bộ nhớ cache phản ánh nội dung bit các tệp riêng lẻ trong vùng bộ nhớ đóng và sau đó trong mã thường được thực thi để xác định giá trị của chúng thông qua phân tích thời gian truy cập cả dữ liệu được lưu trong bộ nhớ cache và không được lưu trong bộ nhớ cache.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.