Μια νέα επίθεση Foreshadow επηρεάζει τους επεξεργαστές Intel, AMD, IBM και ARM

Μια ομάδα από ερευνητές από το Τεχνολογικό Πανεπιστήμιο Graz στην Αυστρία και το Κέντρο Ασφάλειας Πληροφοριών Helmholtz (CISPA), έχουν εντοπίσει έναν νέο φορέα επίθεσης Foreshadow (L1TF), το οποίο σας επιτρέπει να εξαγάγετε δεδομένα από τη μνήμη των Intel SGX enclaves, SMMs, λειτουργικών συστημάτων μνήμης πυρήνα και εικονικών μηχανών σε συστήματα εικονικοποίησης.

Σε αντίθεση με την αρχική επίθεση Foreshadow, Η νέα παραλλαγή δεν είναι συγκεκριμένη για επεξεργαστές και επιπτώσεις της Intel CPU από άλλους κατασκευαστές όπως ARM, IBM και AMD. Επίσης, η νέα επιλογή δεν απαιτεί υψηλή απόδοση και η επίθεση μπορεί να πραγματοποιηθεί ακόμη και εκτελώντας JavaScript και WebAssembly σε ένα πρόγραμμα περιήγησης ιστού.

Το Foreshadow εκμεταλλεύεται το γεγονός ότι όταν η μνήμη έχει πρόσβαση σε μια εικονική διεύθυνση, η οποία δημιουργεί μια εξαίρεση (αποτυχία σελίδας τερματικού), ο επεξεργαστής υπολογίζει κερδοσκοπικά τη φυσική διεύθυνση και φορτώνει τα δεδομένα εάν βρίσκεται στην προσωρινή μνήμη L1.

Η κερδοσκοπική πρόσβαση γίνεται πριν από την ολοκλήρωση της επανάληψης του πίνακα σελίδων μνήμης και ανεξάρτητα από την κατάσταση της καταχώρησης του πίνακα σελίδων μνήμης (PTE), δηλαδή, πριν από την επαλήθευση ότι τα δεδομένα βρίσκονται στη φυσική μνήμη και είναι αναγνώσιμα.

Αφού ολοκληρώσετε τον έλεγχο διαθεσιμότητας μνήμης, απουσία του δείκτη που υπάρχει στο PTE, η λειτουργία απορρίπτεται, αλλά τα δεδομένα είναι προσωρινά αποθηκευμένα και μπορούν να ανακτηθούν χρήση μεθόδων για τον προσδιορισμό του περιεχομένου της προσωρινής μνήμης μέσω πλευρικών καναλιών (με ανάλυση των αλλαγών στο χρόνο πρόσβασης σε δεδομένα προσωρινής αποθήκευσης και μη προσωρινής αποθήκευσης).

Οι ερευνητές έχουν δείξει ότι οι υπάρχουσες μέθοδοι προστασίας από το Foreshadow είναι αναποτελεσματικές και εφαρμόζονται με λανθασμένη ερμηνεία του προβλήματος.

Η ευπάθεια του Foreshadow μπορεί να αξιοποιηθεί ανεξάρτητα από τη χρήση μηχανισμών προστασίας στον πυρήνα που προηγουμένως θεωρήθηκαν επαρκή.

Ως αποτέλεσμα, Οι ερευνητές απέδειξαν τη δυνατότητα εκτέλεσης μιας επίθεσης Foreshadow σε συστήματα με σχετικά παλιά πυρήνες, όπου είναι ενεργοποιημένες όλες οι διαθέσιμες λειτουργίες προστασίας Foreshadow, καθώς και με νεότερους πυρήνες, όπου απενεργοποιείται μόνο η προστασία Specter-v2 (χρησιμοποιώντας την επιλογή πυρήνα Linux nospectre_v2).

Το εφέ προκαταρκτικής λήψης βρέθηκε ότι δεν σχετίζεται με οδηγίες προαγωγής λογισμικού ή εφέ προπαρασκευής υλικού κατά την πρόσβαση στη μνήμη, αλλά προκύπτει μάλλον από κερδοσκοπική διαφορά των καταχωρητών χώρου χρήστη στο ο πυρήνας.

Αυτή η εσφαλμένη ερμηνεία της αιτίας της ευπάθειας αρχικά οδήγησε στην υπόθεση ότι η διαρροή δεδομένων στο Foreshadow μπορεί να συμβεί μόνο μέσω της προσωρινής μνήμης L1, ενώ η παρουσία ορισμένων αποσπασμάτων κώδικα (συσκευές προσλήψεων) στον πυρήνα Μπορεί να συμβάλει στη διαρροή δεδομένων από την προσωρινή μνήμη L1, για παράδειγμα στο L3 Cache.

Η αποκαλυφθείσα δυνατότητα ανοίγει επίσης ευκαιρίες για δημιουργία νέων επιθέσεων. προορίζεται για τη μετάφραση εικονικών διευθύνσεων σε φυσικές διευθύνσεις σε περιβάλλοντα sandbox και για τον προσδιορισμό διευθύνσεων και δεδομένων που είναι αποθηκευμένα σε καταχωρητές CPU.

Ως επιδείξεις, έδειξαν οι ερευνητές την ικανότητα χρήσης του αποκαλυφθέντος αποτελέσματος εξαγάγετε δεδομένα από τη μία διαδικασία στην άλλη με απόδοση περίπου 10 bit ανά δευτερόλεπτο σε σύστημα με επεξεργαστή Intel Core i7-6500U.

Εμφανίζεται επίσης η δυνατότητα φιλτραρίσματος του περιεχομένου των εγγραφών Intel SGX enclave (χρειάστηκαν 15 λεπτά για να προσδιοριστεί μια τιμή 32-bit γραμμένη σε έναν καταχωρητή 64-bit).

Για να αποκλείσετε την επίθεση του Foreshadow μέσω L3 cache, τη μέθοδο προστασίας Specter-BTB (Διαχωριστικό στόχου κλάδου) που εφαρμόζεται στο σετ μπαλωμάτων ρεπολίνης είναι αποτελεσματικό.

Ως εκ τούτου, Οι ερευνητές πιστεύουν ότι είναι απαραίτητο να αφήσετε το ρεπολίνη ενεργοποιημένο ακόμη και σε συστήματα με νεότερες CPU, τα οποία έχουν ήδη προστασία έναντι γνωστών τρωτών σημείων στον κερδοσκοπικό μηχανισμό εκτέλεσης των οδηγιών της CPU.

Από την πλευρά του, Εκπρόσωποι της Intel δήλωσαν ότι δεν σκοπεύουν να προσθέσουν πρόσθετα μέτρα προστασίας εναντίον του Foreshadow στους επεξεργαστές και θεωρείτε επαρκές για την προστασία από επιθέσεις Specter V2 και L1TF (Foreshadow).

πηγή: https://arxiv.org


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.