Zephyrnet Logosu

Önceden Getirilen Yan Kanallar, AMD CPU'larda Kullanıcı ve Çekirdek Alanı Arasındaki İzolasyonu Zayıflatıyor

Tarih:

“Güç ve Zaman Yoluyla AMD Prefetch Saldırıları” başlıklı bu yeni teknik makale, Graz Teknoloji Üniversitesi ve CISPA Helmholtz Bilgi Güvenliği Merkezi'ndeki araştırmacılardan alınmıştır. Not, bu bir ön yayın Ağustos 2022'de Boston'da düzenlenen USENIX Güvenlik Sempozyumu için bildiri. Bu makale karşı önlemleri ve azaltma stratejilerini içerir ve makale, bulguların AMD'de 2020'de açıklandığını ve AMD'nin Şubat 2021'de geri bildirim sağladığını gösteriyor.

Özet

“Modern işletim sistemleri, temel olarak, kullanıcı uygulamalarının çekirdekten katı bir şekilde yalıtılmasına dayanır. Bu izolasyon donanım tarafından zorlanır. Intel CPU'larda, bu yalıtımın, örneğin önceden getirme yan kanalı ile kusurlu olduğu gösterilmiştir. Meltdown ile tamamen atlatıldı bile. Hem önceden getirme yan kanalı hem de Meltdown, Intel'deki aynı yazılım yaması ile azaltılmıştır. AMD'nin bu saldırılara karşı savunmasız olmadığına inanıldığından, bu yazılım yaması AMD CPU'larında varsayılan olarak etkin değildir.

Bu yazıda, AMD CPU'lardaki yalıtımın aynı tür yan kanal sızıntısından muzdarip olduğunu gösteriyoruz. Ayrıcalıksız kullanıcı alanından gözlemlenebilen ön getirme talimatının zamanlaması ve güç varyasyonlarını keşfediyoruz. Intel'e yönelik önceden getirme saldırılarına ilişkin önceki çalışmaların aksine, AMD'deki önceden getirme talimatının daha da fazla bilgi sızdırdığını gösteriyoruz. Bu yan kanalın önemini gerçek dünya senaryolarında çoklu vaka çalışmaları ile gösteriyoruz. AMD CPU'larda (ince taneli) KASLR'nin ilk mikro mimari kırılmasını gösteriyoruz. Çekirdek etkinliğini izliyoruz, örneğin Bluetooth üzerinden ses çalınıyorsa ve gizli bir kanal oluşturuyoruz. Son olarak, Linux çekirdeğindeki basit Spectre gadget'ları ile 52.85 B/s ile çekirdek belleği bile sızdırıyoruz. Sunulan saldırılarımızı başarıyla azaltmak için AMD CPU'larda daha güçlü sayfa tablosu yalıtımının varsayılan olarak etkinleştirilmesi gerektiğini gösteriyoruz."

Bul teknik kağıt burada (yayın öncesi).

Yazarlar:
Moritz Lipp ve Daniel Gruss, Graz Teknoloji Üniversitesi; Michael Schwarz, CISPA Helmholtz Bilgi Güvenliği Merkezi

İlgili bağlantılar
Chip Backdoors: Tehdidin Değerlendirilmesi
Sorunları en aza indirmek için adımlar atılıyor, ancak bunların uygulanması yıllar alacak.
Ticari Chipletlerle Güvenlik Riskleri Artıyor
Çok satıcılı bir menüden bileşen seçmek, maliyetleri ve pazara sunma süresini azaltmak için büyük umut vaat ediyor, ancak göründüğü kadar basit değil.
Güvenlik Endişelerini Arttıran Yonga Değişimleri
Pek çok bilinmeyen, birden fazla pazar segmentinde onlarca yıl sürecek.
Chiplet Ara Bağlantılarını Standartlaştırma
UCIe heterojen entegrasyon için neden bu kadar önemlidir?
Güvenlikle ilgili teknik belgeler

spot_img

En Son İstihbarat

spot_img