Cortez 1,221 Опубликовано 23 августа, 2022 Группа исследователей в своем отчете описала атаку по сторонним каналам, направленную на очереди планировщика современных процессоров. Суперскалярные процессоры полагаются на очереди планировщика, чтобы определять расписание выполняемых инструкций. Процессоры Intel имеют единую очередь планировщика, а чипы Apple и AMD имеют отдельные очереди для каждого исполнительного блока. Процессоры AMD также реализуют одновременную многопоточность (SMT), при которой ядро ЦП разделяется на несколько логических ядер или аппаратных потоков, чтобы выполнять независимые потоки инструкций. На данный момент процессоры Apple не поддерживают SMT. Однако, если будущие процессоры Apple начнут использовать SMT, они также могут быть уязвимы для атак. Злоумышленник, работающий на том же аппаратном ядре, что и жертва, но в другом потоке SMT, может измерить конкуренцию между процессами планировщика для получения конфиденциальных данных. Другими словами, хакер может следить за тем, какие типы инструкций выполняет жертва из-за технологии разделения очередей процессов на AMD. Метод атаки получил название SQUIP ( Scheduler Queue Usage via Interference Probing ). Для демонстрации атаки исследователи создали скрытый канал, который они использовали для эксфильтрации данных из совместной виртуальной машины и совместного процесса. Их эксперименты показали, что злоумышленник может восстановить полный ключ шифрования RSA-4096. Эксперты предложили некоторые аппаратные контрмеры, которые могут быть реализованы в будущих процессорах, включая: использование единой конструкции планировщика; создание симметричных планировщиков; более строгую изоляцию аппаратных потоков в очередях планировщика. Существуют также некоторые программные средства защиты, которые могут быть реализованы приложениями или операционной системой. AMD была проинформирована об этой проблеме в декабре 2021 года. Компания присвоила ей идентификатор CVE-2021-46778 и средний уровень опасности. Согласно опубликованному бюллетеню , затронуты следующие продукты: микроархитектуры AMD Zen 1, Zen 2 и Zen 3; процессоры Ryzen, Athlon и EPYC для настольных компьютеров, рабочих станций, мобильных устройств, Chromebook и серверов. Хотя продукты Intel и Apple в настоящее время не затронуты, они также были уведомлены о проблеме. Ранее исследователи выяснили, что новые процессоры Intel раскрывают конфиденциальные данные пользователя. Атака AEPIC Leak существует из-за ошибки в архитектуре процессора, которая приводит к раскрытию конфиденциальных данных без использования какого-либо побочного канала. Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты