Další díry v procesorech. Tentokrát u AMD, zranitelnost L1 cache umožňuje úniky dat

13. 3. 2020

Sdílet

Po řadě přápadů, kdy se s bezpečnostními dírami v procesorech lepila smůla na paty Intelu, přichází zranitelnost, kterou naopak trpí jenom procesory AMD.

Už je to přes dva roky, co žijeme s periodickým přísunem různých bezpečnostních problémů objevovaných v CPU – typicky jde o tzv. side-channel útoky, kdy malwarový proces v počítači dokáže vyslídit nějaký obsah paměti či data procesu, ke kterým nemá mít přístup. Dosud platilo, že tyto chyby postihovaly procesory Intel více než ty konkurenční (ARM, x86 od AMD), ale máme tu změnu: tento měsíc byla publikována chyba nazvaná „Take a Way“, která je specifická pro procesory AMD, přičemž postihuje většinu čipů za posledních deset let. Slabé místo pojmenované objeviteli Take A Way bylo nalezeno v datové L1 cache procesorů AMD, jde o zneužití jejich tzv. way prediktoru. Tento prediktor odhaduje, do které části cache bude směřovat požadavek na data, což umožňuje vyhnout se testování všech možností, jde o trik prováděný kvůli snížení spotřeby jádra (hovoří se pak o tzv. way-predited cache). Bezpečnostní výzkumníci, kteří publikovali útok na tento prediktor, de facto provedli reverzní inženýrství nedokumentované hashovací funkce, kterou AMD v rámci této predikce používá, na základě čehož dokáží vytvořit kolize těchto hashů. Těmito kolizemi pak škodlivý kód, který by chtěl tuto slabinu zneužít, může pomocí side-channel timing útoku (využívajíc toho, že L1 cache miss vede k měřitelně vyšší latenci) dostat ven data například z jaderného prostoru, kryptografické klíče a podobné citlivé informace. Útok má dvě varianty, nazvané Collide+Probe a Load+Reload. Podrobný referát autorů m

AMD zřejmě nebude vyvíjet zvláštní opravy, mají stačit existující opatření?

AMD už k chybě vydalo prohlášení, které ovšem říká poněkud zvláštně, že podle mínění firmy nejde o úplně nový spekulativní útok a doporučuje používat aktualizovaný software a použití již existujících metod pro zamezení side-channel útokům při psané softwaru, plus standardně dodržovat bezpečnostní zásady při práci s PC a tak dále.

bitcoin_skoleni

AMD Take A Way chyba reakce Reakce AMD na chybu Take A Way

Nakolik existující opatření stačí, těžko soudit, například timing útoky přes javascript by teoreticky mělo mařit snížení rozlišení časovačů, ke kterému přistoupily prohlížeče, nicméně výzkumníci při vyvíjení těchto exploitů pravděpodobně toto také zohledňují. Zdá se ale každopádně, že pro tento konkrétní případ nebudou vydány žádné přímo cílené softwarové opravy, ani aktualizace mikrokódu (to možná u vysoce kritických funkcí cache subystému není prakticky realizovatelné).

AMD se tímto poněkud kazí gloriola bezpečnější architektury CPU (a asi to připomíná, že podobná hodnocení je neradno absolutizovat). Pravdou ovšem zůstává, že počet těchto incidentů je u jeho procesorů zlomkem případů, které se vyskytly u Intelu. Od oznámení chyby Take A Way byl mimochodem publikován další – exploit LVI podobný Meltdown a opět postihující procesory Intel.

Galerie: Zranitelnost Take A Way v procesorech AMD