Предварительная выборка, зависящая от памяти данных
Устройство предварительной выборки, зависящее от памяти данных ( DMP ), — это устройство предварительной выборки кэша , которое просматривает кэш-памяти содержимое на предмет возможных значений указателей и предварительно извлекает данные из этих мест в кэш, если обнаруживает шаблоны доступа к памяти, которые предполагают, что следование этим указателям будет полезно. [1] [2]
По состоянию на 2022 год предварительная выборка данных уже была обычной функцией процессоров. [3] но большинство средств предварительной выборки не проверяют данные в кэше на наличие указателей, а вместо этого работают, отслеживая шаблоны доступа к памяти. Устройства предварительной выборки, зависящие от памяти данных, делают еще один шаг вперед.
В ходе атаки, опубликованной в начале 2024 года, было продемонстрировано, что DMP в компьютерной архитектуре Apple M1 можно использовать в качестве побочного канала памяти. В то время его авторы не знали ни одного практического способа его использования. [4] Впоследствии было обнаружено, что DMP еще более оппортунистичен, чем считалось ранее, и теперь было продемонстрировано, что его можно использовать для эффективной атаки на различные криптографические алгоритмы в работе под названием GoFetch ее авторов. [5] [6]
Процессоры Intel Core также имеют функцию DMP (Intel использует термин «Data Dependent Prefetcher»), но Intel заявляет, что у них есть функции, предотвращающие использование их DMP для атак по побочным каналам. [7] Авторы GoFetch заявляют, что им не удалось заставить эксплойт работать на процессорах Intel. [6]
Ссылки
[ редактировать ]- ^ «Augury: использование предварительных выборок, зависящих от памяти данных, для утечки данных в состоянии покоя» . www.prefetchers.info . 2 мая 2022 г. Проверено 30 марта 2024 г.
- ^ Викарте, Хосе Родриго Санчес; Фландерс, Майкл; Паканелла, Риккардо; Гаррет-Гроссман, Грант; Моррисон, Адам; Флетчер, Кристофер В.; Кольбреннер, Дэвид (май 2022 г.). Augury: использование предварительных выборок, зависящих от памяти данных, для утечки данных в состоянии покоя . Симпозиум IEEE 2022 по безопасности и конфиденциальности (SP) . Сан-Франциско, Калифорния, США: IEEE. стр. 1491–1505. дои : 10.1109/SP46214.2022.9833570 . ISBN 978-1-6654-1316-9 .
- ^ Бахшалипур, Мохаммед; Шакеринава, Мехран; Гольшан, Фатима; Ансари, Али; Лотфи-Карман, Пейман; Сарбази-Азад, Хамид (01 сентября 2020 г.). «Обзор последних подходов к предварительной выборке аппаратных данных с упором на серверы». arXiv : 2009.00715 [ cs.AR ].
- ^ Гудин, Дэн (21 марта 2024 г.). «Неисправимая уязвимость в чипе Apple приводит к утечке секретных ключей шифрования» . Арс Техника . Проверено 21 марта 2024 г.
- ^ «Дефект кремниевого чипа Apple может привести к утечке ключей шифрования, — говорят исследователи» . AppleInsider . 21 марта 2024 г. Проверено 22 марта 2024 г.
- ^ Jump up to: а б «GoFetch: взлом криптографических реализаций с постоянным временем с помощью предварительных выборок, зависящих от памяти данных» . gofetch.fail . Проверено 22 марта 2024 г.
- ^ «Зависимый от данных предварительный выборщик» . Интел . Проверено 21 марта 2024 г.