The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64, opennews (?), 04-Янв-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


43. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +5 +/
Сообщение от anomymous (?), 04-Янв-18, 11:39 
А вообще здорово. Timing attack на базе спекулятивного выполнения команд.

1. Делаем выборку значения из памяти ядра, которая свалится естественно.
2. Далее трогаем нашу собственную ещё не подтянутую в кэш память на базе этого значения - трогаем одну из страниц в зависимости от "прочитанного" значения.
3. Выполнение до фазы (2) не дойдёт, свалится на отказе в доступе. То есть реально никакого значения мы не получим.
4. Зато кэш будет затронут спекулятивным выполнением - проц попробует провернуть операции заранее, просто после, встретив отказ доступа, убьёт результат.
5. Далее через анализ задержек при обращении к нашему до этого не лежавшему в кэше блоку мы можем понять, какое же было искомое прочитанное значение.

Ответить | Правка | Наверх | Cообщить модератору

67. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (-), 04-Янв-18, 12:17 
А почему это на AMD не работает?
Ответить | Правка | Наверх | Cообщить модератору

79. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous (?), 04-Янв-18, 12:36 
Spectre точно работает (и решения от него в ядре пока нет).
Meltdown - нет, не работает.

Судя по whitepaper Meltdown - спекулятивное выполнение там происходит, и кэш тоже трогается, но корректных значений при этом получить не удаётся.

Пока что единственная конкретика - это от самой AMD:

---
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against.  The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
---
https://lkml.org/lkml/2017/12/27/2


Похоже, у AMD есть внутри очередей какие-то флаги, связанные с уровнем привилегий, и команды чтения-записи к ним прибиты - спекулятивное исполнение в итоге происходит бессмысленно и беспощадно, без реального чтения, с некорректными данными, с заведомо идущим "в утиль" результатом. Таким образом кэш оно потрогает, но не там, где надо - считанного значения нет.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру