Analyze the Meltdown demo #1: A first test(test) Demo #1 Demo #1은 간단하게 현재 실험 PC가 meltdown에 취약한지, 즉 meltdown 공격으로 exploit 가능한 환경인지 test 하는 demo이다. 기존의 isolation mecahnism을 breaking 하는 것이 아니라 user 자신의 address space를 meltdown 공격을 이용해 읽어들인다. 만일 demo 1에 실패했다면... CPU 문제(2010 이전의 CPU, 혹은 최신 실리콘 패치가 완료된 CPU) 등이 있을 수 있으니 반드시 demo 1이 정상적으로 작동하는 것을 확인하고 이후 demo로 넘어가는 것을 추천한다. Build & Run make taskset 0x1 ./test 정상적인 결과화면은 다음과 같다. Expect: Pay no atten.. CPU side-channel attack 4년 전
[Ubuntu 20.04] How to disable the KPTI 최신 CPU side-channel 공격을 이용하여 커널 메모리 영역을 exploit하고 싶다면 KTPI countermeasure를 disable 해야한다. 본 블로그에서는 최신 Ubuntu 20.04 환경에서 어떻게 KPTI를 disable 할 수 있는지 기술한다. KPTI 적용 확인 간단히 커널 로그를 통해 현재 사용하고 있는 OS(Ubuntu 20.04)가 KPTI 방어기법을 enable하는지 disable하는지를 아래 명령어를 통해 확인 가능하다. marco@css:~/Downloads$ dmesg | grep Kernel/User [ 0.923955] Kernel/User page tables isolation: enabled "Kernel/User page tables isolation: e.. CPU side-channel attack 4년 전