Intel wieder in Schwierigkeiten, entdecken sie ein Datenleck

Bug Inside Logo Intel

Eine Gruppe von Forscher der University of Illinois freigelassen Sie haben sich vor kurzem entwickelt eine neue Seitenkanal-Angriffstechnik Dies ermöglicht es, den Informationsverlust durch die Ringverbindung zu manipulieren von Intel-Prozessoren.

Über diese neue Art von Angriff Es wurden drei Exploits vorgeschlagen Damit können Sie Folgendes tun:

  • Einzelne Bits abrufen Verschlüsselungsschlüssel bei Verwendung von RSA- und EdDSA-Implementierungen, die für Seitenkanalangriffe anfällig sind (wenn die Rechenverzögerungen von den verarbeiteten Daten abhängen). Beispielsweise reichen einzelne Bitlecks mit Informationen über den EdDSA-Initialisierungsvektor (Nonce) aus, um Angriffe zum sequentiellen Abrufen des gesamten privaten Schlüssels zu verwenden. Der Angriff ist in der Praxis schwer umzusetzen und kann mit einer Vielzahl von Reserven durchgeführt werden. Ein erfolgreicher Betrieb wird beispielsweise durch Deaktivieren von SMT (HyperThreading) und Segmentieren des LLC-Cache zwischen CPU-Kernen angezeigt.
  • Definieren Sie Parameter für die Verzögerungen zwischen Tastenanschlägen. Die Verzögerungen hängen von der Position der Tasten ab und ermöglichen es, durch statistische Analyse die über die Tastatur eingegebenen Daten mit einer gewissen Wahrscheinlichkeit wiederherzustellen (zum Beispiel neigen die meisten Leute dazu, "s" nach "a" viel schneller als "g" einzugeben. dann "s").
  • Organisieren Sie einen verdeckten Kommunikationskanal, um Daten zu übertragen zwischen Prozessen mit einer Geschwindigkeit von ungefähr 4 Megabit pro Sekunde, bei denen kein gemeinsamer Speicher, Prozessor-Cache oder Prozessorstrukturen und keine spezifischen CPU-Ressourcen verwendet werden. Es wird beobachtet, dass das vorgeschlagene Verfahren zum Erstellen eines verdeckten Kanals durch bestehende Verfahren zum Schutz vor Angriffen durch Seitenkanäle sehr schwer zu blockieren ist.

Los investigadores Sie berichten auch, dass die Exploits keine erhöhten Berechtigungen erfordern und von regulären Benutzern verwendet werden können ohne Privilegien erwähnen sie auch, dass der Angriff kann möglicherweise angepasst werden, um Datenlecks zwischen virtuellen Maschinen zu organisierenDieses Problem ging jedoch über den Rahmen der Untersuchung hinaus, und Virtualisierungssysteme wurden nicht getestet.

Der vorgeschlagene Code wurde auf einer Intel i7-9700-CPU in einer Ubuntu 16.04-Umgebung getestet. Im Allgemeinen wurde die Angriffsmethode auf Intel Coffee Lake- und Skylake-Desktop-Prozessoren getestet und ist möglicherweise auf Broadwell Xeon-Serverprozessoren anwendbar.

Die Ring Interconnect-Technologie wurde in Prozessoren verwendet, die auf der Sandy Bridge-Mikroarchitektur basieren, und besteht aus mehreren Loopback-Bussen, die zum Verbinden von Rechen- und Grafikkernen, Northbridge und Cache verwendet werden. Das Wesentliche der Angriffsmethode besteht darin, dass aufgrund der begrenzten Bandbreite des Ringbusses Speicheroperationen in einem Prozess den Zugriff auf den Speicher eines anderen Prozesses verzögern. Sobald die Implementierungsdetails rückentwickelt sind, kann ein Angreifer eine Nutzlast generieren, die in einem anderen Prozess zu Verzögerungen beim Speicherzugriff führt, und die Verzögerungsdaten als Seitenkanal verwenden, um Informationen abzurufen.

Angriffe auf interne CPU-Busse werden durch fehlende Informationen über die Architektur und die Betriebsmethoden des Busses sowie durch ein hohes Rauschen behindert, das das Extrahieren nützlicher Daten erschwert. Es war möglich, die Prinzipien des Busses durch Reverse Engineering der Protokolle zu verstehen, die beim Übertragen von Daten über den Bus verwendet wurden. Um nützliche Informationen von Rauschen zu trennen, wurde ein Datenklassifizierungsmodell angewendet, das auf Methoden des maschinellen Lernens basiert.

Das vorgeschlagene Modell ermöglichte es, die Überwachung von Rechenverzögerungen in einem bestimmten Prozess unter Bedingungen zu organisieren, bei denen mehrere Prozesse gleichzeitig auf den Speicher zugreifen und ein Teil der Daten aus den Prozessor-Caches zurückgegeben wird.

Wenn Sie mehr darüber erfahren möchten, können Sie sich an die wenden nächstes Dokument.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.