Cacat Spectre Baru di Intel dan AMD CPU Mempengaruhi Miliar Komputer

  • Whatsapp
Cacat Spectre Baru di Intel dan AMD CPU Mempengaruhi Miliar Komputer

Ketika Specter, kelas kerentanan kritis yang memengaruhi prosesor modern, terungkap secara publik pada Januari 2018, para peneliti di balik penemuan tersebut. kata, “Karena tidak mudah untuk diperbaiki, itu akan menghantui kami untuk beberapa waktu,” menjelaskan inspirasi di balik penamaan serangan eksekusi spekulatif.

Memang, sudah lebih dari tiga tahun, dan Spectre tidak ada habisnya.

Bacaan Lainnya

Sebuah tim akademisi dari University of Virginia dan University of California, San Diego, telah menemukan a garis serangan baru yang melewati semua perlindungan Spectre saat ini yang ada di dalam chip, berpotensi menempatkan hampir setiap sistem – desktop, laptop, server cloud, dan smartphone – sekali lagi dalam risiko seperti tiga tahun lalu.

auditor kata sandi

Pengungkapan Spectre and Meltdown membuka a pintu air jenis, apa dengan varian serangan yang tak ada habisnya yang terungkap di tahun-tahun berikutnya, bahkan ketika pembuat chip seperti Intel, ARM, dan AMD terus-menerus berebut untuk memasukkan pertahanan untuk mengurangi kerentanan yang memungkinkan kode berbahaya untuk membaca kata sandi, kunci enkripsi, dan informasi berharga lainnya langsung dari memori kernel komputer.

Serangan saluran sisi waktu pada intinya, Specter memecah isolasi antara aplikasi yang berbeda dan memanfaatkan metode pengoptimalan yang disebut eksekusi spekulatif dalam implementasi perangkat keras CPU untuk mengelabui program agar mengakses lokasi sewenang-wenang dalam memori dan dengan demikian membocorkan rahasianya.

“Serangan momok menipu prosesor untuk menjalankan instruksi di sepanjang jalur yang salah,” kata para peneliti. “Meskipun prosesor pulih dan menyelesaikan tugasnya dengan benar, peretas dapat mengakses data rahasia saat prosesor sedang menuju ke arah yang salah.”

Metode serangan baru mengeksploitasi apa yang disebut operasi mikro (alias operasi mikro atau μops) cache, komponen pada chip yang menguraikan instruksi mesin menjadi perintah yang lebih sederhana dan mempercepat komputasi, sebagai saluran samping untuk membocorkan informasi rahasia. Cache mikro-op telah dibangun ke dalam mesin berbasis Intel yang diproduksi sejak 2011.

“Pertahanan yang disarankan Intel terhadap Spectre, yang disebut LFENCE, menempatkan kode sensitif di ruang tunggu sampai pemeriksaan keamanan dilakukan, dan hanya setelah itu kode sensitif diizinkan untuk dijalankan,” Ashish Venkat, asisten profesor di Universitas Virginia dan seorang rekan penulis studi, berkata. “Tapi ternyata dinding ruang tunggu ini memiliki telinga, yang dimanfaatkan serangan kami. Kami menunjukkan bagaimana penyerang dapat menyelundupkan rahasia melalui cache micro-op dengan menggunakannya sebagai saluran rahasia.”

Pada mikroarsitektur AMD Zen, micro-ops disclosure primitive dapat dimanfaatkan untuk mencapai saluran transmisi data rahasia dengan bandwidth 250 Kbps dengan tingkat kesalahan 5,59% atau 168,58 Kbps dengan koreksi kesalahan, para peneliti menjelaskan.

Intel, dalam pedomannya untuk melawan serangan waktu terhadap implementasi kriptografi, merekomendasikan untuk mematuhi prinsip pemrograman waktu konstan, sebuah praktik yang lebih mudah diucapkan daripada dilakukan, yang mengharuskan perubahan perangkat lunak saja tidak dapat secara memadai mengurangi ancaman yang timbul dari eksekusi spekulatif.

Lapisan perak di sini adalah bahwa mengeksploitasi kerentanan Spectre itu sulit. Untuk melindungi dari serangan baru, para peneliti mengusulkan pembilasan cache operasi mikro, teknik yang mengimbangi manfaat kinerja yang diperoleh dengan menggunakan cache di tempat pertama, memanfaatkan penghitung kinerja untuk mendeteksi anomali dalam cache operasi mikro dan mempartisi operasi. -cache berdasarkan tingkat hak istimewa yang ditetapkan ke kode dan mencegah kode yang tidak sah memperoleh hak istimewa yang lebih tinggi.

“Cache mikro-op sebagai saluran samping memiliki beberapa implikasi berbahaya,” kata para peneliti. “Pertama, ini melewati semua teknik yang mengurangi cache sebagai saluran samping. Kedua, serangan ini tidak terdeteksi oleh serangan atau profil malware yang ada. Ketiga, karena cache micro-op berada di depan pipeline, jauh sebelum eksekusi, pasti pertahanan yang mengurangi momok dan serangan eksekusi sementara lainnya dengan membatasi pembaruan cache spekulatif masih tetap rentan terhadap serangan cache mikro-op. ”

 

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *