Jump to content


  • gdp77
    gdp77

    Χρηματοδοτούμενη μελέτη από την Intel ισχυρίζεται ότι υπάρχει κενό ασφαλείας, τύπου Side-Channel, σε όλους τους επεξεργαστές AMD

    Ακαδημαϊκοί ερευνητές, από το "Graz University of Technology" της Αυστρίας, δημοσίευσαν μια μελέτη με την οποία ισχυρίζονται ότι υπάρχουν κενά ασφαλείας σε κάθε chip της AMD που κατασκευάστηκε μεταξύ 2011 και 2019. Αυτό σημαίνει ότι, σύμφωνα με τους ισχυρισμούς της μελέτης, επηρεάζονται και όλοι οι επεξεργαστές αρχιτεκτονικής Zen. Η μελέτη επίσης αναφέρει ότι "επιπρόσθετη χρηματοδότηση παρείχε η Intel με γενναιοδωρία". 

     

    Η αποκάλυψη αυτών των δωρεών της Intel, φέρνει μνήμες από το "σκάνδαλο", 2 χρόνια πριν, με το CTS Labs, το οποίο "ανακάλυψε" κενό ασφαλείας στους επεξεργαστές της AMD. Είναι, λοιπόν, φυσικό αυτή η μελέτη να αντιμετωπίζεται αρχικά με δυσπιστία, χωρίς αυτό να σημαίνει ότι απαραίτητα τα ευρήματά της δεν είναι σωστά.

     

    Ο Daniel Gruss, βοηθός καθηγητή στο "Secure Systems group" του εν λόγω πανεπιστημίου και ένα από τα άτομα που υπογράφουν τη μελέτη, διευκρίνισε:

     

    "Θα βρείτε κάτι τέτοιο σε όλες τις δημοσιεύσεις μου, το να βρίσκουμε σφάλματα σε διάφορους επεξεργαστές και άλλα πράγματα. Η Intel χρηματοδοτεί κάποιους από τους φοιτητές μου. Αν ένας από αυτούς συμμετέχει σε μια μελέτη, τότε αναγνωρίζουμε τις δωρεές"

     

    Η χρηματοδότηση της Intel προκαλεί το ενδιαφέρον, αλλά δεν είναι από μόνη της ο λόγος για να απορρίψουμε τη μελέτη. Η AMD ακόμα δεν έχει σχολιάσει σχετικά με το θέμα.

     

    Οι επιθέσεις τύπου Side-Channel είναι ιδιαίτερα διαδεδομένες στους επεξεργαστές της Intel. Αυτό συμβαίνει είτε γιατί η αρχιτεκτονική της Intel δεν είναι τόσο ασφαλής, είτε γιατί έχει μεγαλύτερο μερίδιο της αγοράς και οι έρευνες επικεντρώθηκαν περισσότερο στους Intel επεξεργαστές.  Εάν έχει συμβεί το δεύτερο, τότε αναμένεται να δούμε όλο και περισσότερες έρευνες να επικεντρώνονται στους ΑΜD επεξεργαστές.

     

    Σχετικά με το κενό ασφαλείας που βρήκαν οι ερευνητές, αναφέρονται τα εξής:

     

    "Μέσω «reverse engineering» της L1D cache πρόβλεψης, των αρχιτεκτονικών από το 2011 έως το 2019, βρήκαμε δύο νέες μεθόδους επίθεσης. Με τη μέθοδο «Collide+Probe» ένας επιτιθέμενος μπορεί να παρακολουθεί την πρόσβαση στη μνήμη χωρίς να γνωρίζει τις φυσικές διευθύνσεις ή την κοινή μνήμη όταν υπάρχει χρονομερισμός μεταξύ λογικών πυρήνων. Με τη μέθοδο «Load+ Reload» εκμεταλλευόμαστε τη μονάδα πρόβλεψης για να αποκτήσουμε ακριβή ίχνη της πρόσβασης μνήμης στον ίδιο φυσικό πυρήνα. Η μέθοδος αυτή επιτρέπει αόρατες επιθέσεις".

     

    Υπογραμμίζεται ότι αυτές οι επιθέσεις δεν απαιτούν φυσική πρόσβαση στον υπολογιστή.  Οι ερευνητές ισχυρίζονται ότι δοκίμασαν τις τεχνικές αυτές τόσο στον Chrome, όσο και στον Firefox.

     

    Αυτό που ουσιαστικά συμβαίνει, σύμφωνα με τη μελέτη, είναι μια χειραγώγηση της L1D cache, ώστε να "ξεσηκωθούν" δεδομένα που υποτίθεται ότι είναι προστατευμένα. Η μονάδα πρόβλεψης της L1D cache είναι υπεύθυνη για την πρόβλεψη των ενεργειακών απαιτήσεων του επεξεργαστή και βοηθάει στη μείωση της κατανάλωσης. Μπορεί, λοιπόν, όλα αυτά να έχουν το τίμημά τους...

     

    Σύμφωνα με τη μελέτη, το πρόβλημα μπορεί να μετριαστεί μέσω software, αν και προτείνεται η αλλαγή του τρόπου σχεδίασης του επεξεργαστή, τουλάχιστον ως προς τη L1D cache.

     

    Θα πρέπει να περιμένουμε την απάντηση της AMD σχετικά με το θέμα αυτό και, εφόσον υπάρξουν mitigations, πόσο θα επηρεάσουν την απόδοση των επεξεργαστών.

     

     


    Πηγή
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.