toplogo
Sign In

Entdeckung von Sicherheitslücken in der Scheduler-Kontention auf AMD Zen 3 und Zen 4 Prozessoren


Core Concepts
Wir zeigen, dass alle Scheduler-Warteschlangen auf AMD Zen 3 und Zen 4 Prozessoren ausgenutzt werden können, um Sicherheitslücken zu entdecken. Wir präsentieren einen präzisen Messansatz, der auf einer Wettrennen-Bedingung basiert, sowie Tastaturanschlag-Timing-Angriffe und einen JavaScript-basierten Seitenkanalkanal mit hoher Übertragungsrate.
Abstract
In dieser Arbeit untersuchen wir systematisch die Scheduler-Kontention auf AMD Zen 3 und Zen 4 Prozessoren. Wir zeigen, dass alle Scheduler-Warteschlangen ausgenutzt werden können, um Sicherheitslücken zu entdecken. Zunächst analysieren wir die verschiedenen Scheduler-Warteschlangen und finden effektive Methoden, um sie zu füllen. Wir entwickeln eine neue Messmethode, die auf einer Wettrennen-Bedingung basiert und präzisere Ergebnisse liefert als bisherige Ansätze. Anschließend demonstrieren wir Tastaturanschlag-Timing-Angriffe, bei denen wir die Zeitabstände zwischen Tastatureingaben mit hoher Genauigkeit erfassen können. Wir erreichen F1-Werte von über 99,5% und eine Standardabweichung von unter 4 ms vom Referenzwert. Schließlich präsentieren wir einen JavaScript-basierten Seitenkanalkanal, der Daten mit einer Übertragungsrate von über 940 Bit/s überträgt und dabei eine Fehlerrate von unter 0,7% aufweist. Unser Angriff funktioniert über Browserfenster hinweg und umgeht so Beschränkungen wie Cross-Origin-Richtlinien und Site-Isolation. Insgesamt zeigen unsere Ergebnisse, dass Scheduler-Kontention-Seitenkanalangriffe eine größere Bedrohung darstellen als bisher angenommen. Unsere Erkenntnisse erfordern die Entwicklung effektiver Gegenmaßnahmen, um diese Sicherheitslücken zu schließen.
Stats
Die durchschnittliche Abweichung der korrekt erkannten Tastaturanschlag-Zeitabstände vom Referenzwert beträgt weniger als 4 ms. Die Übertragungsrate des JavaScript-basierten Seitenkanalkanals beträgt 940,7 Bit/s mit einer Fehlerrate von 0,69%.
Quotes
"Wir zeigen, dass alle Scheduler-Warteschlangen auf AMD Zen 3 und Zen 4 Prozessoren ausgenutzt werden können, um Sicherheitslücken zu entdecken." "Unser Angriff funktioniert über Browserfenster hinweg und umgeht so Beschränkungen wie Cross-Origin-Richtlinien und Site-Isolation."

Key Insights Distilled From

by Stefan Gast,... at arxiv.org 04-11-2024

https://arxiv.org/pdf/2404.07042.pdf
Remote Scheduler Contention Attacks

Deeper Inquiries

Welche Auswirkungen haben die präsentierten Sicherheitslücken auf den Einsatz von AMD Zen 3 und Zen 4 Prozessoren in sicherheitskritischen Anwendungen?

Die präsentierten Sicherheitslücken, insbesondere die Scheduler-Queue-Side-Channel-Angriffe, haben erhebliche Auswirkungen auf den Einsatz von AMD Zen 3 und Zen 4 Prozessoren in sicherheitskritischen Anwendungen. Durch die Möglichkeit, über Scheduler-Contention-Angriffe sensible Informationen wie inter-Keystroke-Timings zu extrahieren, können Angreifer vertrauliche Daten wie Passwörter oder andere Eingaben von Benutzern ausspionieren. Dies stellt eine ernsthafte Bedrohung für Anwendungen dar, die sensible Daten verarbeiten, insbesondere in sicherheitskritischen Umgebungen wie Finanzinstituten, Regierungsbehörden oder Gesundheitseinrichtungen. Die Offenlegung solcher Informationen kann zu schwerwiegenden Datenschutzverletzungen und Sicherheitsrisiken führen.

Wie können Gegenmaßnahmen entwickelt werden, die die Leistung nicht übermäßig beeinträchtigen?

Um die Sicherheitslücken zu adressieren, ohne die Leistung übermäßig zu beeinträchtigen, können verschiedene Gegenmaßnahmen implementiert werden. Ein Ansatz besteht darin, spezielle Software-Mitigationsmaßnahmen zu entwickeln, die die Scheduler-Contention-Angriffe erschweren oder verhindern, ohne die Leistung des Prozessors signifikant zu beeinträchtigen. Dies könnte die Implementierung von speziellen Algorithmen zur Scheduler-Verwaltung oder die Einführung von zusätzlichen Sicherheitsmechanismen auf Hardwareebene umfassen. Eine weitere Möglichkeit besteht darin, die Scheduler-Queue-Side-Channel-Angriffe durch eine Kombination aus Hardware- und Software-Maßnahmen zu bekämpfen. Dies könnte die Implementierung von isolierten Scheduler-Queues für bestimmte Aufgaben oder die Einführung von strikteren Zugriffskontrollen auf die Scheduler-Queues beinhalten. Durch die Kombination verschiedener Schutzmechanismen kann die Sicherheit verbessert werden, ohne die Leistung des Prozessors erheblich zu beeinträchtigen.

Welche anderen Mikroarchitektur-Komponenten könnten zukünftig als Angriffsvektoren dienen und sollten daher genauer untersucht werden?

In Anbetracht der fortschreitenden Entwicklung von Mikroarchitekturen und der zunehmenden Komplexität moderner Prozessoren könnten zukünftig auch andere Komponenten als potenzielle Angriffsvektoren dienen. Einige dieser Komponenten, die genauer untersucht werden sollten, sind: Cache-Hierarchie: Angriffe, die auf Cache-Timing basieren, wie Flush+Reload oder Prime+Probe, könnten weiterentwickelt werden, um sensible Informationen aus dem Cache zu extrahieren. Branch Prediction Units: Angriffe, die auf der Vorhersage von Sprungzielen basieren, könnten genutzt werden, um Seitenkanalangriffe durchzuführen und vertrauliche Informationen zu erlangen. Spekulative Ausführung: Die Spekulative Ausführung von Befehlen birgt potenzielle Sicherheitsrisiken, die durch Angriffe wie Spectre und Meltdown aufgedeckt wurden. Zukünftige Angriffe könnten diese Schwachstellen weiter ausnutzen. Durch eine eingehende Untersuchung dieser und anderer Mikroarchitektur-Komponenten können potenzielle Sicherheitslücken identifiziert und geeignete Gegenmaßnahmen entwickelt werden, um die Sicherheit von Prozessoren zu verbessern.
0
visual_icon
generate_icon
translate_icon
scholar_search_icon
star