Предварительная выборка данных, зависящая от памяти

Компонент архитектуры ЦП

Зависящий от памяти предварительный выборщик данных ( DMP ) — это предварительный выборщик кэша , который просматривает содержимое кэш-памяти на предмет возможных значений указателей и предварительно извлекает данные из этих мест в кэш, если обнаруживает шаблоны доступа к памяти, которые предполагают, что следование этим указателям было бы полезным. [1] [2]

По состоянию на 2022 год предварительная выборка данных уже была обычной функцией в ЦП, [3], но большинство предварительных выборок не проверяют данные в кэше на наличие указателей, а работают, отслеживая шаблоны доступа к памяти. Предварительные выборки, зависящие от памяти данных, делают еще один шаг вперед.

DMP в архитектуре компьютера Apple M1 продемонстрировала возможность использования в качестве побочного канала памяти в атаке, опубликованной в начале 2024 года. На тот момент ее авторы не знали ни одного практического способа ее использования. [4] Впоследствии было обнаружено, что DMP еще более оппортунистический, чем считалось ранее, и теперь было продемонстрировано, что его можно использовать для эффективной атаки на различные криптографические алгоритмы в работе, названной ее авторами GoFetch . [5] [6]

Процессоры Intel Core также имеют функционал DMP (Intel использует термин «Data Dependent Prefetcher»), но Intel заявляет, что у них есть функции, предотвращающие использование их DMP для атак по сторонним каналам. [7] Авторы GoFetch заявляют, что им не удалось заставить свой эксплойт работать на процессорах Intel. [6]

Ссылки

  1. ^ "Augury: использование зависящих от памяти предварительных выборок данных для утечки данных в состоянии покоя". www.prefetchers.info . 2022-05-02 . Получено 2024-03-30 .
  2. ^ Викарте, Хосе Родриго Санчес; Фландерс, Майкл; Паккагнелла, Риккардо; Гарретт-Гроссман, Грант; Моррисон, Адам; Флетчер, Кристофер В.; Кольбреннер, Дэвид (май 2022 г.). Augury: использование зависящих от памяти предвыборок для утечки данных в состоянии покоя. Симпозиум IEEE 2022 года по безопасности и конфиденциальности (SP). Сан-Франциско, Калифорния, США: IEEE. стр.  1491–1505 . doi :10.1109/SP46214.2022.9833570. ISBN 978-1-6654-1316-9.
  3. ^ Бахшалипур, Мохаммад; Шакеринава, Мехран; Гольшан, Фатемех; Ансари, Али; Лотфи-Карман, Педжман; Сарбази-Азад, Хамид (01.09.2020). «Обзор последних подходов к предварительной выборке данных на оборудовании с упором на серверы». arXiv : 2009.00715 [cs.AR].
  4. ^ Гудин, Дэн (21.03.2024). «Неисправимая уязвимость в чипе Apple приводит к утечке секретных ключей шифрования». Ars Technica . Получено 21.03.2024 .
  5. ^ «Исследователи утверждают, что уязвимость чипа Apple Silicon может привести к утечке ключей шифрования». AppleInsider . 2024-03-21 . Получено 2024-03-22 .
  6. ^ ab "GoFetch: Взлом криптографических реализаций с постоянным временем с использованием предварительных выборок, зависящих от памяти данных". gofetch.fail . Получено 22.03.2024 .
  7. ^ "Data Dependent Prefetcher". Intel . Получено 2024-03-21 .


Получено с "https://en.wikipedia.org/w/index.php?title=Data_memory-dependent_prefetcher&oldid=1220307307"