이 논문은 현대 CPU에서 "Gather Data Sampling" (GDS) 취약점을 이용한 "Downfall" 공격을 소개한다. GDS는 SIMD 레지스터 버퍼와 같은 CPU 구성 요소에서 오래된 데이터를 유출시켜 사용자-커널 및 가상 머신과 같은 보안 경계를 통해 공격을 가능하게 한다.
GDS는 동시에 여러 바이트의 데이터를 도난할 수 있어 최대 5.7KB/s의 고속 은밀한 채널을 프로세스 간에 구축할 수 있다. OpenSSL의 AES 암호화를 대상으로 한 블라인드 공격을 통해 암호화 키를 도난하는 것을 시연한다.
GDS를 통해 소프트웨어가 명시적으로 읽지 않아도 캐시되지 않은 메모리나 노-옵 연산을 가진 페이지에 접근함으로써 임의의 데이터를 유출시킬 수 있다. GDS를 통해 악용되었을 때 데이터를 유출하는 memcpy를 기반으로 한 "가젯" 코드가 식별된다. 이를 통해 Linux 커널에서 데이터를 도난한다.
"Gather-based Volatile Injection" (GVI) 공격이 소개되어, gather 이후의 데이터 종속 연산을 통해 오래된 데이터를 주입하여 임의의 정보를 유출시킬 수 있다. 이를 통해 다른 프로세스에서 데이터를 유출하는 것을 시연한다.
GDS는 마이크로아키텍처 버퍼를 플러시한 후에도 여전히 효과적임을 보여준다. 이는 이전 취약점에 대한 패치가 적용된 Intel CPU를 포함한 모든 테스트된 Intel CPU에 영향을 미친다.
이 논문은 전 세계 컴퓨터의 보안을 약화시키는 중요한 취약점을 식별하고, 현재의 방어 수단이 효과적이지 않다며 긴급한 하드웨어 수정을 요구한다. CPU 설계와 테스트 방법론의 심각한 한계를 드러낸다.
논문에 대한 AI 요약:
이 논문은 현대 CPU에서 "Gather Data Sampling" (GDS) 취약점을 이용한 "Downfall" 공격을 소개한다. GDS는 SIMD 레지스터 버퍼와 같은 CPU 구성 요소에서 오래된 데이터를 유출시켜 사용자-커널 및 가상 머신과 같은 보안 경계를 통해 공격을 가능하게 한다.
GDS는 동시에 여러 바이트의 데이터를 도난할 수 있어 최대 5.7KB/s의 고속 은밀한 채널을 프로세스 간에 구축할 수 있다. OpenSSL의 AES 암호화를 대상으로 한 블라인드 공격을 통해 암호화 키를 도난하는 것을 시연한다.
GDS를 통해 소프트웨어가 명시적으로 읽지 않아도 캐시되지 않은 메모리나 노-옵 연산을 가진 페이지에 접근함으로써 임의의 데이터를 유출시킬 수 있다. GDS를 통해 악용되었을 때 데이터를 유출하는 memcpy를 기반으로 한 "가젯" 코드가 식별된다. 이를 통해 Linux 커널에서 데이터를 도난한다.
"Gather-based Volatile Injection" (GVI) 공격이 소개되어, gather 이후의 데이터 종속 연산을 통해 오래된 데이터를 주입하여 임의의 정보를 유출시킬 수 있다. 이를 통해 다른 프로세스에서 데이터를 유출하는 것을 시연한다.
GDS는 마이크로아키텍처 버퍼를 플러시한 후에도 여전히 효과적임을 보여준다. 이는 이전 취약점에 대한 패치가 적용된 Intel CPU를 포함한 모든 테스트된 Intel CPU에 영향을 미친다.
이 논문은 전 세계 컴퓨터의 보안을 약화시키는 중요한 취약점을 식별하고, 현재의 방어 수단이 효과적이지 않다며 긴급한 하드웨어 수정을 요구한다. CPU 설계와 테스트 방법론의 심각한 한계를 드러낸다.