يؤثر هجوم Foreshadow جديد على معالجات Intel و AMD و IBM و ARM

مجموعة من باحثين من جامعة غراتس للتكنولوجيا في النمسا ومركز هيلمهولتز لأمن المعلومات (CISPA) ، حددت ناقل هجوم Foreshadow جديد (L1TF) ، والذي يسمح لك باستخراج البيانات من ذاكرة جيوب Intel SGX و SMMs ومناطق ذاكرة kernel لنظام التشغيل والأجهزة الافتراضية في أنظمة المحاكاة الافتراضية.

على عكس هجوم Foreshadow الأصلي ، المتغير الجديد ليس خاصًا بمعالجات Intel ويؤثر وحدات المعالجة المركزية من الشركات المصنعة الأخرى مثل ARM و IBM و AMD. أيضًا ، لا يتطلب الخيار الجديد أداءً عاليًا ويمكن تنفيذ الهجوم حتى عن طريق تشغيل JavaScript و WebAssembly في متصفح الويب.

يستفيد Foreshadow من حقيقة أنه عندما يتم الوصول إلى الذاكرة على عنوان افتراضي، الذي يولد استثناء (فشل صفحة المحطة الطرفية) ، يحسب المعالج بشكل مضارب العنوان الفعلي ويحمل البيانات إذا كانت في ذاكرة التخزين المؤقت L1.

يتم الوصول إلى المضاربة قبل اكتمال التكرار من جدول صفحات الذاكرة وبغض النظر عن حالة إدخال جدول صفحات الذاكرة (PTE) ، أي قبل التحقق من أن البيانات في الذاكرة الفعلية وقابلة للقراءة.

بعد الانتهاء من التحقق من توفر الذاكرة، في حالة عدم وجود المؤشر في PTE ، يتم تجاهل العملية ، ولكن يتم تخزين البيانات مؤقتًا ويمكن استردادها استخدام طرق لتحديد محتوى ذاكرة التخزين المؤقت من خلال القنوات الجانبية (عن طريق تحليل التغييرات في وقت الوصول إلى البيانات المخزنة مؤقتًا وغير المخزنة مؤقتًا).

أظهر الباحثون أن الأساليب الحالية للحماية من Foreshadow غير فعالة ويتم تنفيذها بتفسير خاطئ للمشكلة.

ينذر الضعف يمكن الاستفادة منها بغض النظر عن استخدام آليات الحماية في النواة التي كانت تعتبر في السابق كافية.

نتيجة لذلك ، أظهر الباحثون إمكانية تنفيذ هجوم Foreshadow على أنظمة ذات نوى قديمة نسبيًا، حيث يتم تمكين جميع أوضاع حماية Foreshadow المتاحة ، وكذلك مع النوى الأحدث ، حيث يتم تعطيل حماية Specter-v2 فقط (باستخدام خيار Linux kernel nospectre_v2).

تم العثور على أن تأثير الجلب المسبق غير مرتبط بإرشادات الجلب المسبق للبرامج أو تأثير الجلب المسبق للأجهزة أثناء الوصول إلى الذاكرة ، ولكنه ينشأ من التأمل في اشتقاق سجلات مساحة المستخدم في النواة.

أدى هذا التفسير الخاطئ لسبب الثغرة الأمنية في البداية إلى افتراض أن تسرب البيانات في Foreshadow لا يمكن أن يحدث إلا من خلال ذاكرة التخزين المؤقت L1 ، في حين أن وجود بعض أجزاء التعليمات البرمجية (أجهزة الجلب المسبق) في النواة يمكن أن يساهم في تسرب البيانات من L1 ذاكرة التخزين المؤقت ، على سبيل المثال في L3 Cache.

تفتح الميزة التي تم الكشف عنها أيضًا فرصًا لإنشاء هجمات جديدة. تهدف إلى ترجمة العناوين الافتراضية إلى عناوين فعلية في بيئات وضع الحماية وتحديد العناوين والبيانات المخزنة في سجلات وحدة المعالجة المركزية.

كعروض توضيحيةوأظهر الباحثون القدرة على استخدام التأثير المكشوف لـ استخراج البيانات من عملية إلى أخرى بسرعة نقل تقارب 10 بت في الثانية على نظام به وحدة المعالجة المركزية Intel Core i7-6500U.

كما تظهر إمكانية تصفية محتوى السجلات غلاف Intel SGX (استغرق الأمر 15 دقيقة لتحديد قيمة 32 بت مكتوبة في سجل 64 بت).

لمنع هجوم Foreshadow عبر ذاكرة التخزين المؤقت L3 ، طريقة الحماية Specter-BTB (فرع الهدف العازلة) المنفذة في مجموعة التصحيح retpoline فعالة.

لذلك، يعتقد الباحثون أنه من الضروري ترك retpoline ممكنا حتى على الأنظمة التي تحتوي على وحدات معالجة مركزية أحدث ، والتي تتمتع بالفعل بحماية ضد الثغرات الأمنية المعروفة في آلية التنفيذ التخميني لإرشادات وحدة المعالجة المركزية

من جانبها، قال ممثلو إنتل إنهم لا يخططون لإضافة تدابير حماية إضافية ضد المعالجات واعتبرها كافية لتمكين الحماية ضد هجمات Specter V2 و L1TF (Foreshadow).

مصدر: https://arxiv.org


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.