Две атаки в процесорите на AMD чрез механизма за предсказване на кеша

15
1894

Уеб изданието Tom’s Hardware съобщи, че екипът експерти от технологичния университет в Грац, Австрия, известен преди всичко с разработването на атаките MDS, NetSpectre, Throwhammer и ZombieLoad, проведе подробно изследване на процесорите на AMD. По-конкретно, специалистите са се задълбочили върху хардуерните оптимизации на процесорите на Advanced Micro Devices и са разработили два нови метода за атаки по странични канали, чрез които се манипулират изтичанията на данни в процеса на работа на механизма за предсказване на каналите на кеш паметта от първо ниво в процесорите на AMD. Тези атаки могат да се използват за намаляване ефективността на ASLR защитата, за частично възстановяване на криптиращите ключове при AES алгоритъма и за повишаване ефективността на атаката Spectre. Важно е да отбележим, че тези две атаки могат да бъдат осъществени при наличието на предишни уязвимости, които бяха отстранени още преди две години.

Екипът специалисти публикува подробен отчет за успешно осъществени атаки, използващи системата за предсказване на кешовите канали в различните поколения процесори на AMD. Новите методи на атакуване получиха общото име Take A Way. Към тези два вида атаки са уязвими процесорите на AMD с архитектури Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ и Zen2, произвеждани от 2011 до 2019 години. Представената методика за атакуване донякъде прилича на атаката Spectre в процесорите на Intel.

Открити са известни проблеми в реализацията на механизма за предсказване на канала (way predictor) в кеша от първо ниво на процесора (L1D), използван за предсказване в кой канал на кеша е записан конкретен адрес на паметта. Използваната в процесорите на AMD оптимизация се базира на проверката на μ таговете (μTag). Всеки μTag се изчислява чрез използването на специална хеш функция към виртуален адрес. В процеса на работа механизмът за предсказване на хеш канала използва специална таблица , чрез която се определя конкретния канал по значението на μTag. По този начин μTag-ът дава възможност на процесора да се ограничи с обръщението към само един точно определен хеш канал, без да ги изрежда всичките, докато намери правилния. Тази технология съществено понижава консумацията на енергия от процесора.

Чрез използването на обратно инженерство на системата за предсказване на кешовите канали в различните поколения процесори на AMD, излезли на пазара през периода 2011-2019 година, експертите предлагат две нови техники на атаки по странични канали:

  • Collide+Probe – дава възможност на хакера да следи обръщенията към паметта за процесите, изпълнявани от едно и също логическо ядро на процесора. Същността на този метод е в използването на фалшиви виртуални адреси, предизвикващи колизии в хеш функцията, използвана за изчисляването на μTag. За разлика от атаките Flush+Reload и Prime+Probe при процесорите на Intel, Collide+Probe не използва съвместната памет и работи без да знае физическите адреси
  • Load+Reload – дава възможност за точното определяне следите за достъп до паметта при едно и също физическо ядро на CPU. Методът се базира на факта, че една клетка от физическата памет може само веднъж да се намира в L1D кеша. Тоест, достъпът до една и съща клетка на паметта чрез друг виртуален адрес ще доведе до изместването на тази клетка от L1D кеша и ще даде възможност да се разбере до кой адрес на паметта е осъществен достъп. Въпреки че тази атака зависи от съвместната памет, тя не води до нулиране на кеша и по този начин става възможно осъществяването на скрити атаки, при които не се променят данните в кеша от последно ниво.

На базата на Collide+Probe и Load+Reload експертите демонстрираха няколко сценария:

  • Показана бе възможността за използването на тези методи за организиране на скрит косвен канал за обмен на информация между два процеса, който има скорост за обмен на данните 588 Kb/s.
  • Чрез използване на колизии в μTag е намалена ентропията за различните варианти на ASLR (Address Space Layout Randomization) и в крайна сметка преодоляна защитата ASLR в ядрото на Linux система.
  • На базата на метода Collide+Probe е реализирана атака за възстановяване на криптиращия ключ при уязвимия вариант (на базата на T-table) на алгоритъма AES
  • Чрез използването на метода Collide+Probe, комбиниран със Spectre атаката, са извлечени защитените от ядрото данни

  • Експертите са успели успешно да приложат тези уязвимости в процесорите на AMD и да използват атаките Take A Way с помощта на JavaScript в уеб браузърите Chrome и Firefox

Ето как изглежда таблицата с тестваните процесори на AMD. Със зелен цвят са отбелязани чиповете, при които успешно са осъществени атаки чрез системата за предсказване в кеша от първо ниво:

Специалистите обявиха, че цялата информация за откритите от тях уязвимости е дадена на AMD на 23 август 2019 година. Те допълниха, че проблемът може да бъде лесно блокиран чрез обновяване на микрокода и предоставяне на достъп до MSR битовете на процесорите, която дава възможност на програмистите временно да изключват механизма за предсказване, използван в кеша от първо ниво.

На 7-ми март тази година AMD официално потвърди информацията за атаките от типа Take A Way и подчерта, че не ги счита за нов вид спекулативни атаки, понеже нито една от тях не може да бъде реализирана без съществуващите преди време уязвимости от тип Spectre, които вече са отстранени в процесорите Ryzen. Advanced Micro Devices даде препоръки за минимизиране на рисковете от подобни атаки, в които препоръчва своевременно актуализиране на операционните системи (навярно с някой пач ще бъде обновен микрокода, ако вече не е обновен) и на антивирусните програми.

След публикуването на тази информация, редица специалисти отбелязаха, че това е добра новина за AMD. Вижда се, че след като започна използването на процесорите EPYC в електронните облаци, чиповете на Advanced Micro Devices се проверяват много сериозно. Досега някак се считаше, че процесорите на AMD не са проверени задълбочено от тази известна група експерти. Сега, вместо security through obscurity, потребителите ще получат необходимите фиксове, които са неизбежни при толкова сложно устройство.

Абонирай се
Извести ме за
guest
15 Коментара
стари
нови
Отзиви
Всички коментари