Нова атака Foreshadow засяга процесори Intel, AMD, IBM и ARM

Група от изследователи от Техническия университет в Грац в Австрия и Центъра за информационна сигурност на Хелмхолц (CISPA), са идентифицирали нов вектор за атака на Foreshadow (L1TF), което ви позволява да извличате данни от паметта на анклавите Intel SGX, SMM, областите на паметта на ядрото на операционната система и виртуалните машини в системите за виртуализация.

За разлика от оригиналната атака Foreshadow, Новият вариант не е специфичен за процесорите на Intel и влияе Процесори от други производители като ARM, IBM и AMD. Също така новата опция не изисква висока производителност и атаката може да бъде извършена дори чрез стартиране на JavaScript и WebAssembly в уеб браузър.

Foreshadow се възползва от факта, че когато паметта е достъпна на виртуален адрес, което генерира изключение (повреда на терминална страница), процесорът спекулативно изчислява физическия адрес и зарежда данните, ако е в кеша L1.

Спекулативният достъп се извършва преди итерацията да завърши на таблицата със страници с памет и независимо от състоянието на записа на таблицата със страници с памет (PTE), т.е. преди да проверите дали данните са във физическа памет и четливи.

След приключване на проверката за наличност на паметта, при липса на индикатор, присъстващ в PTE, операцията се отхвърля, но данните се кешират и могат да бъдат извлечени използване на методи за определяне на кеш съдържание чрез странични канали (чрез анализ на промените във времето за достъп до кеширани и некеширани данни).

Изследователите са показали че съществуващите методи за защита срещу Foreshadow са неефективни и те се изпълняват с неправилна интерпретация на проблема.

Уязвимостта на Foreshadow може да се използва независимо от използването на защитни механизми в ядрото които преди се смятаха за достатъчни.

В резултат на това изследователите демонстрираха възможността за извършване на Foreshadow атака върху системи с относително стари ядра, в който са активирани всички налични режими на защита Foreshadow, както и с по-нови ядра, при които е забранена само защитата от Spectre-v2 (използвайки опцията на ядрото на Linux nospectre_v2).

Установено е, че ефектът за предварително извличане не е свързан с инструкциите за предварително извличане на софтуер или ефекта за предварително извличане на хардуер по време на достъпа до паметта, а по-скоро произтича от спекулативното пренасочване на регистрите на потребителското пространство в ядрото.

Тази погрешна интерпретация на причината за уязвимостта първоначално доведе до предположението, че изтичането на данни в Foreshadow може да възникне само през кеша L1, докато наличието на определени кодови фрагменти (устройства за предварително извличане) в ядрото може да допринесе за изтичане на данни от кеша L1, например в кеш L3.

Разкритата функция също така отваря възможности за създаване на нови атаки. предназначен за превод на виртуални адреси към физически адреси в среда на пясъчник и определяне на адреси и данни, съхранявани в регистрите на процесора.

Като демонстрации, показаха изследователите способността да се използва разкрития ефект за извличане на данни от един процес в друг с пропускателна способност от приблизително 10 бита в секунда на система с процесор Intel Core i7-6500U.

Показана е и възможността за филтриране на съдържанието на записите от анклава Intel SGX (отнема 15 минути, за да се определи 32-битова стойност, записана в 64-битов регистър).

Да блокира атаката на Foreshadow чрез L3 кеш, метода за защита Spectre-BTB (Целеви буфер на клона) внедрен в набора от корекции на ретролайн е ефективен.

Следователно, изследователите смятат, че е необходимо ретрополинът да бъде активиран дори на системи с по-нови процесори, които вече имат защита срещу известни уязвимости в спекулативния механизъм за изпълнение на инструкциите на процесора.

От своя страна, Представители на Intel заявиха, че не планират да добавят допълнителни мерки за защита срещу Foreshadow към процесорите и считат за достатъчно, за да се даде възможност за защита срещу атаките на Spectre V2 и L1TF (Foreshadow).

Fuente: https://arxiv.org


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.