Новости Учёные ETH Zurich создали эксплоит утечки ядра AMD Zen 4

NewsMaker

I'm just a script
Премиум
9,434
18
8 Ноя 2022
Кинематограф вдохновил учёных на создание эксплоита для процессоров AMD.


770u23fbh1k2k38khh3cwfd67apkt7hi.jpg


Исследователи из Швейцарской высшей технической школы Цюриха ETH Zurich разработали новый тип атаки переходного выполнения ( Transient execution ), получивший название «Training in Transient Execution» (TTE).

TTE позволил создать эксплоит « Для просмотра ссылки Войди или Зарегистрируйся », который позволяет совершить утечку данных из ядра памяти со скоростью до 39 Б/с на AMD Zen 4. Исследователи смогли за 40 минут получить доступ к файлу «/etc/shadow» на Linux-машине, который содержит хешированные пароли пользователей и обычно доступен только для root -пользователей. Атака потребует полсекунды для кражи 16-символьного пароля и 6,5 секунд для кражи ключа RSA.

<span style="font-size: 12pt;">Как работает Inception?</span>

Подобно Zenbleed, Inception ( Для просмотра ссылки Войди или Зарегистрируйся ) использует спекулятивное выполнение — технологию, при которой компьютер предварительно выполняет операции, которые могут понадобиться в будущем. Если предсказание операции оказывается неверным, спекулятивно выполненные инструкции отбрасываются, и процессор возвращается к правильной точке выполнения. Такой процесс называется неправильным предсказанием ветвления.

Исследователи объединили старый эксплоит «Phantom» (воздействующий на архитектуры AMD Zen 1 и Zen 2) с атакой TTE, чтобы создать Inception. Название «Inception» («Начало») взято из одноименного фильма, в котором основная суть заключается во внедрении идеи в чью-то голову во сне. В данном контексте исследователи говорят о «внедрении» идеи в процессор во время его «сна».

<iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" title="Inception: leaking the root hash from /etc/shadow on AMD Zen 4"> </iframe>

TTE — это манипулирование будущими неправильными прогнозами путем внедрения новых прогнозов в предсказатель ветвления ( Branch Predictor Unit , BPU) для создания спекулятивных выполнений.

Атака позволяет злоумышленнику создавать окно переходного выполнения ( Transient Execution Window ) для произвольных инструкций XOR, что приводит к переполнению буфера стека возврата ( Return Stack Buffer , RSB) целевым адресом, контролируемым злоумышленником, что позволяет получить произвольные данные из непривилегированных процессов, запущенных на процессоре AMD Zen.

Основное отличие Inception от большинства атак переходного выполнения заключается в том, что во время работы окна переходного процесса в предсказателе ветвлений вставляются новые прогнозы, что приводит к переполнению буфера стека возврата.

<span style="font-size: 12pt;">Что делать?</span>

<span>Стоит отметить, что утечка данных возможна, даже если все средства защиты от подобных атак, вроде Spectre, уже применены.
</span>

Для полного устранения угрозы AMD, возможно, придется очищать предсказатель ветвления при переключении контекстов, что может сильно снизить производительность. AMD предложила другое решение: все косвенные ветвления будут принудительно направляться в безопасное место. Однако до выпуска патчей ваше оборудование останется уязвимым.

Для просмотра ссылки Войди или Зарегистрируйся будет представлена на USENIX Security 2023, а Для просмотра ссылки Войди или Зарегистрируйся - на MICRO 2023.
 
Источник новости
www.securitylab.ru

Похожие темы