Et nyt Foreshadow-angreb påvirker Intel-, AMD-, IBM- og ARM-processorer

En gruppe af forskere fra Graz University of Technology i Østrig og Helmholtz Center for Informationssikkerhed (CISPA), har identificeret en ny Foreshadow-angrebsvektor (L1TF), som gør det muligt at udtrække data fra Intel SGX-enklavehukommelse, SMM, OS-kernehukommelsesområder og virtuelle maskiner i virtualiseringssystemer.

I modsætning til det originale Foreshadow-angreb, den nye variant er ikke specifik for Intel-processorer og påvirker CPU'er fra andre producenter som f.eks ARM, IBM og AMD. Desuden kræver den nye mulighed ikke høj ydeevne, og angrebet kan udføres selv ved at køre JavaScript og WebAssembly i en webbrowser.

Foreshadow udnytter det faktum, at når hukommelsen tilgås på en virtuel adresse, som kaster en undtagelse (terminalsidefejl), beregner processoren spekulativt den fysiske adresse og indlæser dataene, hvis de er i L1-cachen.

Spekulativ adgang udføres, før iterationen er fuldført fra hukommelsessidetabellen og uanset tilstanden for hukommelsessidetabellen (PTE), dvs. før verificering af, at dataene er i den fysiske hukommelse og kan læses.

Efter at have gennemført kontrollen af ​​hukommelsens tilgængelighed, i mangel af den nuværende indikator i PTE, handlingen kasseres, men dataene cachelagres og kan hentes bruge metoder til at bestemme cacheindhold via sidekanaler (ved at analysere ændringer i adgangstid til cachelagrede og ikke-cachelagrede data).

Det har forskere vist at eksisterende metoder til beskyttelse mod Foreshadow er ineffektive og implementeres med en forkert fortolkning af problemet.

Foreshadow-sårbarheden kan udnyttes uafhængigt af brugen af ​​beskyttelsesmekanismer i kernen tidligere anset for tilstrækkeligt.

Som et resultat forskerne demonstrerede muligheden for at udføre et forhåndsangreb på systemer med relativt gamle kerner, hvor alle tilgængelige Foreshadow-beskyttelsestilstande er aktiveret, såvel som med nyere kerner, hvor kun Spectre-v2-beskyttelse er deaktiveret (ved at bruge nospectre_v2 Linux-kernemuligheden).

Prefetch-effekten har vist sig ikke at være relateret til software-prefetch-instruktioner eller hardware-prefetch-effekten under hukommelsesadgang, men opstår i stedet fra spekulativ dereference af brugerpladsregistre i kernen.

Denne fejlfortolkning af årsagen til sårbarheden førte oprindeligt til den antagelse, at datalækage i Foreshadow kun kan ske via L1-cachen, mens tilstedeværelsen af ​​visse kodestykker (prefetch-enheder) i kernen kan bidrage til datalækage uden for L1-cachen, for eksempel i L3-cachen.

Den afslørede funktion åbner også muligheder for at skabe nye angreb. beregnet til at oversætte virtuelle adresser til fysiske adresser i sandkassemiljøer og bestemme adresser og data gemt i CPU-registre.

som demoer, viste forskerne muligheden for at bruge den afslørede effekt til trække data fra én proces til en anden med en gennemstrømning på omkring 10 bits i sekundet på et system med en Intel Core i7-6500U CPU.

Det viser også muligheden for at filtrere indholdet af posterne fra Intel SGX-enklaven (det tog 15 minutter at bestemme en 32-bit værdi skrevet til et 64-bit register).

For at blokere Foreshadow-angrebet via L3 cache, Spectre-BTB beskyttelsesmetoden (Branch Target Buffer) implementeret i retpolinplastersættet er effektiv.

Derfor, forskere mener, at det er nødvendigt at lade retpoline være aktiveret selv på systemer med nye CPU'er, som allerede har beskyttelse mod kendte sårbarheder i den spekulative eksekveringsmekanisme af CPU-instruktioner.

For sin del, Intel-repræsentanter sagde, at de ikke planlægger at tilføje yderligere beskyttelsesforanstaltninger mod Foreshadow til processorer og anser det for tilstrækkeligt til at muliggøre beskyttelse mod Spectre V2 og L1TF (Foreshadow) angreb.

kilde: https://arxiv.org


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.