إنتل في مشكلة مرة أخرى ، اكتشفوا تسرب البيانات

علة داخل شعار إنتل

مجموعة من أصدر باحثو جامعة إلينوي لقد طوروا مؤخرًا تقنية هجوم القناة الجانبية الجديدة يسمح بمعالجة تسرب المعلومات من خلال ربط الحلقة من معالجات إنتل.

حول هذا النوع الجديد من الهجوم تم اقتراح ثلاثة مآثر تتيح لك القيام بما يلي:

  • استرجع البتات الفردية مفاتيح التشفير عند استخدام تطبيقات RSA و EdDSA المعرضة لهجمات القناة الجانبية (إذا كانت التأخيرات الحسابية تعتمد على البيانات التي تتم معالجتها). على سبيل المثال ، تسريبات البت الفردية بمعلومات حول متجه EdDSA nonce كافية لاستخدام الهجمات لاسترداد المفتاح الخاص بالكامل بالتسلسل. الهجوم صعب التنفيذ من الناحية العملية ويمكن تنفيذه بعدد كبير من الاحتياطيات. على سبيل المثال ، تظهر العملية الناجحة من خلال تعطيل SMT (HyperThreading) وتقسيم ذاكرة التخزين المؤقت LLC بين أنوية وحدة المعالجة المركزية.
  • تحديد معلمات التأخير بين ضغطات المفاتيح. تعتمد التأخيرات على موضع المفاتيح وتسمح ، من خلال التحليل الإحصائي ، بإعادة إنشاء البيانات المدخلة من لوحة المفاتيح مع بعض الاحتمالات (على سبيل المثال ، يميل معظم الأشخاص إلى كتابة "s" بعد "a" أسرع بكثير من "g" ثم "s").
  • تنظيم قناة اتصال سرية لنقل البيانات بين العمليات بسرعة 4 ميغا بت في الثانية تقريبًا ، والتي لا تستخدم الذاكرة المشتركة أو ذاكرة التخزين المؤقت للمعالج أو هياكل معينة للمعالج وموارد وحدة المعالجة المركزية. من الملاحظ أن الطريقة المقترحة لإنشاء قناة سرية يصعب حظرها بواسطة طرق الحماية الحالية ضد الهجمات عبر القنوات الجانبية.

الباحثون كما أفادوا بأن الثغرات لا تتطلب امتيازات عالية ويمكن استخدامها من قبل المستخدمين العاديين بدون امتيازات ، ذكروا أيضًا أن الهجوم من المحتمل أن تكون مصممة لتنظيم تسرب البيانات بين الأجهزة الافتراضية، ولكن هذه المشكلة كانت خارج نطاق التحقيق ولم يتم اختبار أنظمة المحاكاة الافتراضية.

تم اختبار الكود المقترح على وحدة المعالجة المركزية Intel i7-9700 في بيئة Ubuntu 16.04. بشكل عام ، تم اختبار طريقة الهجوم على معالجات سطح المكتب Intel Coffee Lake و Skylake ، ومن المحتمل أن تكون قابلة للتطبيق على معالجات خادم Broadwell Xeon.

ظهرت تقنية Ring Interconnect في المعالجات القائمة على معمارية Sandy Bridge الدقيقة وتتكون من عدة نواقل استرجاع تُستخدم لتوصيل النوى الحاسوبية والرسومات ، و Northbridge وذاكرة التخزين المؤقت. يتمثل جوهر طريقة الهجوم في أنه نظرًا لعرض النطاق الترددي المحدود للناقل الدائري ، فإن عمليات الذاكرة في إحدى العمليات تؤخر الوصول إلى ذاكرة عملية أخرى. بمجرد إجراء هندسة عكسية لتفاصيل التنفيذ ، يمكن للمهاجم إنشاء حمولة تؤدي إلى تأخير الوصول إلى الذاكرة في عملية أخرى واستخدام بيانات التأخير كقناة جانبية للحصول على المعلومات.

يتم إعاقة الهجمات على حافلات وحدة المعالجة المركزية الداخلية بسبب نقص المعلومات حول بنية الحافلة وطرق تشغيلها ، فضلاً عن ارتفاع مستوى الضوضاء التي تجعل من الصعب استخراج البيانات المفيدة. كان من الممكن فهم مبادئ الناقل من خلال الهندسة العكسية للبروتوكولات المستخدمة عند نقل البيانات عبر الناقل. لفصل المعلومات المفيدة عن الضوضاء ، تم تطبيق نموذج تصنيف البيانات على أساس أساليب التعلم الآلي.

أتاح النموذج المقترح تنظيم مراقبة التأخيرات الحسابية في عملية معينة ، في الظروف التي تصل فيها عدة عمليات في وقت واحد إلى الذاكرة ويتم إرجاع جزء من البيانات من مخابئ المعالج.

أخيرًا ، إذا كنت تريد معرفة المزيد عنها ، يمكنك الرجوع إلى الوثيقة التالية.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.