他們發現了另一個影響 AMD 處理器的 Meltdown 漏洞

最近 來自格拉茨科技大學的研究團隊 (奧地利)和亥姆霍茲信息安全中心(CISPA)發布了有關漏洞的信息 (CVE-2021-26318) 在所有 AMD 處理器上 這可能會導致 Meltdown 級旁道攻擊。

鑑於披露的個人信息 AMD宣布認為不宜採取特別措施 阻止該問題,因為該漏洞與八月份檢測到的類似攻擊一樣,在實際情況中幾乎沒有什麼用處,因為 提到它受到進程地址空間當前限制的限制 並且需要內核中的指令序列(小工具)。 為了演示這種攻擊,研究人員用人為添加的設備加載了自己的內核模塊。 例如,在現實生活中,攻擊者可以定期利用 EBPF 子系統中的漏洞來替換必要的序列。

從實際的角度來看, 該攻擊可用於組織隱蔽的數據傳輸通道, 在利用內核漏洞的過程中,監視內核中的活動或獲取有關內核內存中的地址的信息,以繞過基於地址隨機化(KASLR)的保護。

我們發現可以從非特權用戶空間觀察到預取指令的時間和功率變化。 與之前針對 Intel 的預取攻擊的研究不同,我們表明 AMD 上的預取指令洩露了更多信息。 我們通過現實世界場景中的多個案例研究證明了這種側通道的重要性。 我們展示了 KASLR 微架構的首次突破。

為了防禦這種新的攻擊,AMD 建議使用安全加密技術。 有助於阻止 Meltdown 攻擊, 如何使用 LFENCE 語句。 發現該問題的研究人員建議啟用更嚴格的內存頁表隔離(KPTI),該隔離以前僅用於英特爾處理器。

在實驗過程中,研究人員設法將信息從內核洩漏到用戶空間的進程。或者以每秒52字節的速度,如果內核中存在執行該操作的設備,則已經提出了幾種方法來通過第三方渠道提取在推測執行期間存放在高速緩存中的信息。

第一種方法是基於執行時間偏差的分析。第一個是處理器指令的變化,第二個是執行“PREFETCH”(預取+功率)時功耗變化的變化。

我們監視內核活動,例如是否通過藍牙播放音頻,並設置一個隱蔽通道。 最後,我們甚至利用 Linux 內核中的簡單 Spectre 設備以 52.85 B/s 的速度洩漏了內核內存。 我們表明,默認情況下應在 AMD CPU 上啟用更強的頁表隔離,以減輕我們成功報告的攻擊。

請記住,經典的 Meltdown 漏洞是基於 事實上,在 處理器可以訪問私有數據區域的指令的推測執行,然後丟棄結果,因為設置的權限禁止用戶進程進行此類訪問。 在程序中,推測執行的塊通過條件分支與主代碼分開,在實際條件下總是會觸發條件分支,但由於條件語句使用處理器在早期代碼期間不知道的計算值執行。 ,執行所有分支選項的推測執行。

由於推測執行的操作使用相同的緩存 與正常執行的指令相比, 在推測執行期間可以設置反映位內容的緩存標記 緩存和未緩存的數據由正常執行的代碼訪問,通過時間解析確定它們的值。

終於 如果您有興趣了解更多信息, 您可以查看詳細信息 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。