Intel-ek arazoak ditu berriro, datuen ihesaldi bat aurkitzen dute

Bug Inside logotipoa Intel

Talde bat Illinoiseko Unibertsitateko ikertzaileek kaleratu dute duela gutxi garatu dira alboko kanal erasoaren teknika berria informazioaren ihesak eraztun interkonexioaren bidez manipulatzea ahalbidetzen duena Intel prozesadoreena.

Eraso mota berri honi buruz hiru ustiapen proposatu dira hau egitea ahalbidetzen dutenak:

  • Berreskuratu banakako bitak enkriptatze gakoak RSA eta EdDSA inplementazioak alboko kanalen erasoen aurrean zaurgarriak direnean (konputazio atzerapenak prozesatutako datuen araberakoak badira). Adibidez, EdDSA hasieratze bektoreari (nonce) buruzko informazioarekin bit banako ihesak nahikoa dira gako pribatu osoa sekuentzialki berreskuratzeko erasoak erabiltzeko. Erasoa praktikan ezartzea zaila da eta erreserba kopuru handiarekin egin daiteke. Adibidez, funtzionamendu arrakastatsua erakusten da SMT (HyperThreading) desgaituz eta LLC cache-a CPU CPUen artean segmentatuz.
  • Definitu teklatuen arteko atzerapenen inguruko parametroak. Atzerapenak teklen kokapenaren araberakoak dira eta, estatistika analisiaren bidez, teklatutik sartutako datuak zenbait probabilitatez birsortzea ahalbidetzen dute (adibidez, jende gehienak "s" ondoren "a" idatzi ohi du "g" baino askoz azkarrago gero "s").
  • Antolatu ezkutuko komunikazio kanal bat datuak transferitzeko gutxi gorabehera 4 megabit segundoko abiadurako prozesuen artean, memoria partekatua, prozesadorearen cachea edo prozesadorearen egitura eta CPU baliabide zehatzak erabiltzen ez dituena. Ezkutuko kanala sortzeko proposatutako metodoa alboko kanalen bidez erasoen aurrean dauden babes metodoekin blokeatzea oso zaila dela blokeatzen dela ikusten da.

Ikertzaileak Era berean, jakinarazi dute ustiapenek ez dutela pribilegio handirik behar eta ohiko erabiltzaileek erabil ditzaketela pribilegiorik gabe, erasoa ere aipatzen dute potentzialki makina birtualen arteko datuen ihesak antolatzeko egokitu daiteke, baina arazo hori ikerketaren eremutik kanpo zegoen eta birtualizazio sistemak ez ziren probatu.

Proposatutako kodea Intel i7-9700 CPU batean probatu da Ubuntu 16.04 ingurunean. Oro har, eraso metodoa Intel Coffee Lake eta Skylake mahaigaineko prozesadoreetan probatu da, eta baliteke Broadwell Xeon zerbitzari prozesadoreetan aplika daitekeena.

Ring Interconnect teknologia Sandy Bridge mikroarkitekturan oinarritutako prozesadoreetan agertu zen eta nukleo konputazionalak eta grafikoak, northbridge eta cachea konektatzeko erabiltzen diren loopback autobus batzuek osatzen dute. Eraso metodoaren funtsa zera da: eraztun busaren banda zabaleraren muga dela eta, prozesu bateko memoria eragiketek beste prozesu bateko memoriara atzeratzea atzeratzen dute. Inplementazioaren xehetasunak alderantzizko ingeniaritza izan ondoren, erasotzaile batek memoriara sartzeko atzerapenak dakartzan karga sortuko du beste prozesu batean eta atzerapenaren datuak alboko kanal gisa erabil ditzake informazioa lortzeko.

Barne CPU busen erasoak autobusaren arkitekturari eta funtzionamendu metodoei buruzko informazio faltak eragozten ditu, baita datu baliagarriak ateratzea zailtzen duen zarata maila altuak ere. Autobusaren printzipioak ulertu ahal izan ziren datuak autobusean transferitzerakoan erabilitako protokoloen alderantzizko ingeniaritzaren bidez. Informazio erabilgarria zaratatik bereizteko, ikaskuntza automatikoa egiteko metodoetan oinarritutako datuen sailkapen eredua aplikatu zen.

Proposatutako ereduak prozesu zehatz batean konputazio-atzerapenen monitorizazioa antolatzea ahalbidetu zuen, prozesuan hainbat memoria aldi berean eta datuen zati bat prozesadorearen cacheetatik aldi berean itzultzeko baldintzetan.

Azkenean, horri buruz gehiago jakin nahi baduzu, kontsultatu dezakezu hurrengo dokumentua.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko.

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.

bool (egia)