他们发现了另一个影响 AMD 处理器的 Meltdown 漏洞

最近 格拉茨科技大学的一组研究人员 (奥地利)和亥姆霍兹信息安全中心(CISPA) 发布了有关漏洞的信息 (CVE-2021-26318) 在所有 AMD 处理器上 这可能允许 Meltdown 级侧信道攻击。

面对个人披露的信息 AMD明确表示认为采取特殊措施不合适 为了阻止这个问题,因为这个漏洞,就像 XNUMX 月份检测到的类似攻击一样,在实际条件下几乎没有用,因为 提到它受到进程地址空间的当前限制 并且需要内核中的指令序列(小工具)。 为了演示这种攻击,研究人员使用人工添加的设备加载了他们自己的内核模块。 例如,在现实生活中,攻击者可以定期使用 EBPF 子系统中的漏洞来替换必要的序列。

从实际的角度来看, 该攻击可用于组织隐蔽的数据传输通道, 监控内核中的活动或获取有关内核内存中地址的信息,以避免在利用内核中的漏洞过程中基于地址随机化(KASLR)的保护。

我们发现了可以从非特权用户空间观察到的预取指令的时间和功率变化。 与英特尔之前关于预取攻击的工作不同,我们展示了 AMD 的预取指令过滤掉了更多信息。 我们通过现实世界环境中的多个案例研究证明了这个侧信道的重要性。 我们展示了 KASLR 微架构的第一次分解。

为了抵御这种新的攻击,AMD 建议使用安全加密技术 有助于阻止 Meltdown 攻击, 喜欢使用 LFENCE 语句. 发现该问题的研究人员建议启用更严格的内存页表隔离 (KPTI),该功能以前仅用于英特尔处理器。

在实验过程中,研究人员设法将信息从内核泄漏到用户空间中的进程。或者以每秒 52 字节的速度,如果内核中有设备执行操作,那么已经提出了几种方法来通过第三方渠道在推测执行期间提取存储在缓存中的信息。

第一种方法是基于对执行时间偏差的分析n 为处理器指令,第二个为执行“PREFETCH”(Prefetch + Power)时功耗变化的变化。

我们监控内核活动,例如音频是否通过蓝牙播放,并建立一个隐蔽通道。 最后,我们甚至在 Linux 内核上使用简单的 Spectre 设备以 52.85 B/s 过滤内核内存。 我们表明,默认情况下应该在 AMD CPU 上启用更强的页表隔离,以减轻我们成功提交的攻击

回想一下,经典的 Meltdown 漏洞是基于 事实上,在 处理器可以访问私有数据区然后丢弃结果的推测性执行指令,因为已建立的权限禁止用户进程进行此类访问。 在程序中,推测执行的块通过条件分支与主代码分开,在实际条件下总是被触发,但由于条件声明使用了处理器在早期代码执行期间不知道的计算值,执行所有分支选项的推测执行。

由于推测操作使用相同的缓存 与正常执行的指令相比, 在推测执行期间可以缓存反映位内容的标记 单个文件在一个封闭的内存区域,然后在正常执行的代码中通过时间分析访问缓存和非缓存数据来确定它们的值。

最后 如果您有兴趣了解更多信息, 您可以查看详细信息 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。