Intel отново е в беда, откриват изтичане на данни

Bug Inside лого Intel

Група от освободени изследователи от Университета на Илинойс наскоро те се развиха нова техника за атака на страничен канал което позволява да се манипулира изтичането на информация чрез връзката между пръстените на процесори Intel.

За този нов тип атака са предложени три подвига които ви позволяват да направите следното:

  • Извличане на отделни битове ключове за криптиране при използване на реализации на RSA и EdDSA, които са уязвими на атаки на странични канали (ако изчислителните закъснения зависят от обработваните данни). Например, отделни изтичания на битове с информация за EdDSA nonce vector са достатъчни, за да се използват атаки за последователно извличане на целия частен ключ. Атаката е трудна за изпълнение на практика и може да бъде извършена с голям брой резерви. Например, успешната операция се показва чрез деактивиране на SMT (HyperThreading) и сегментиране на кеша на LLC между ядра на процесора.
  • Определете параметрите за закъсненията между натисканията на клавишите. Закъсненията зависят от позицията на клавишите и позволяват чрез статистически анализ да пресъздадат данните, въведени от клавиатурата с известна вероятност (например, повечето хора са склонни да напишат "s" след "a" много по-бързо от "g" след това "s").
  • Организирайте скрит комуникационен канал за прехвърляне на данни между процесите със скорост от приблизително 4 мегабита в секунда, която не използва споделена памет, процесорен кеш или специфични процесорни структури и ресурси на процесора. Забелязва се, че предложения метод за създаване на скрит канал е много трудно да се блокира от съществуващите методи за защита срещу атаки през странични канали.

Изследователите те също съобщават, че експлоитите не изискват повишени привилегии и могат да бъдат използвани от редовни потребители без привилегии, те също споменават, че атаката може потенциално да бъде пригодена за организиране на изтичане на данни между виртуални машини, но този проблем беше извън обхвата на разследването и системите за виртуализация не бяха тествани.

Предложеният код е тестван на процесор Intel i7-9700 в среда на Ubuntu 16.04. Като цяло методът за атака е тестван на настолни процесори Intel Coffee Lake и Skylake и е потенциално приложим за сървърните процесори Broadwell Xeon.

Технологията Ring Interconnect се появи в процесори, базирани на микроархитектурата Sandy Bridge и се състои от няколко шини с обратна връзка, които се използват за свързване на изчислителни и графични ядра, северния мост и кеша. Същността на метода за атака е, че поради ограничението на честотната лента на пръстеновидната шина, операциите с памет в един процес забавят достъпа до паметта от друг процес. След като подробностите за внедряването са обратно проектирани, нападателят може да генерира полезен товар, който води до забавяне на достъпа до паметта в друг процес и да използва данните за забавяне като страничен канал за получаване на информация.

Атаките върху вътрешните CPU шини са затруднени от липсата на информация за архитектурата и методите на работа на шината, както и от високо ниво на шум, което затруднява извличането на полезни данни. Беше възможно да се разберат принципите на шината чрез обратен инженеринг на протоколите, използвани при прехвърляне на данни през шината. За да се отдели полезната информация от шума, беше приложен модел за класификация на данните, базиран на методи за машинно обучение.

Предложеният модел направи възможно организирането на мониторинга на изчислителните закъснения в конкретен процес, при условия, при които няколко процеса едновременно осъществяват достъп до паметта и част от данните се връщат от кеша на процесора.

И накрая, ако искате да научите повече за това, можете да се консултирате с следващ документ.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.