Intel on taas pulassa, he löytävät tietovuodon

Bug Inside -logo Intel

Ryhmä Illinoisin yliopiston tutkijat julkaisivat äskettäin ne ovat kehittyneet uusi sivukanavan hyökkäystekniikka joka sallii tietojen vuotamisen manipuloinnin rengasyhteyden kautta Intel-prosessoreista.

Tietoja uudesta hyökkäystyypistä kolme hyväksikäyttöä on ehdotettu joiden avulla voit tehdä seuraavat:

  • Hae yksittäiset bitit salausavaimet käytettäessä RSA- ja EdDSA-toteutuksia, jotka ovat alttiita sivukanavan hyökkäyksille (jos laskennalliset viiveet riippuvat käsiteltävistä tiedoista). Esimerkiksi yksittäiset bittivuodot, joissa on tietoja EdDSA-alustusvektorista (nonce), ovat riittäviä hyökkäysten käyttämiseksi koko yksityisen avaimen peräkkäiseen hakemiseen. Hyökkäystä on vaikea toteuttaa käytännössä, ja se voidaan toteuttaa suurella määrällä varauksia. Esimerkiksi onnistunut toiminta näkyy poistamalla käytöstä SMT (HyperThreading) ja segmentoimalla LLC-välimuisti suorittimen ytimien välillä.
  • Määritä parametrit viivytysten välillä. Viivästykset riippuvat näppäinten sijainnista ja mahdollistavat tilastollisen analyysin avulla luoda näppäimistöltä syötetyt tiedot jonkin verran todennäköisyydellä (esimerkiksi useimmat ihmiset kirjoittavat "s" a: n jälkeen paljon nopeammin kuin "g" sitten "s").
  • Järjestä piilotettu viestintäkanava tietojen siirtämistä varten prosessien välillä noin 4 megabitin sekunnin nopeudella, joka ei käytä jaettua muistia, prosessorin välimuistia tai prosessorirakenteita ja erityisiä suorittimen resursseja. On havaittu, että ehdotettua menetelmää peitekanavan luomiseksi on hyvin vaikea estää olemassa olevilla suojakeinoilla sivukanavien kautta tapahtuvia hyökkäyksiä vastaan.

Tutkijat he raportoivat myös, että hyväksikäytöt eivät vaadi korkeampia käyttöoikeuksia ja että tavalliset käyttäjät voivat käyttää niitä ilman etuoikeuksia he mainitsevat myös hyökkäyksen voidaan mahdollisesti räätälöidä tietojen vuotamisen järjestämiseksi virtuaalikoneiden välillä, mutta tämä ongelma oli tutkimuksen ulkopuolella, eikä virtualisointijärjestelmiä testattu.

Ehdotettu koodi on testattu Intel i7-9700 -prosessorilla Ubuntu 16.04 -ympäristössä. Hyökkäysmenetelmä on yleensä testattu Intel Coffee Lake- ja Skylake-työpöytäprosessoreilla, ja se on mahdollisesti sovellettavissa Broadwell Xeon -palvelinprosessoreihin.

Ring Interconnect -tekniikka ilmestyi Sandy Bridgen mikroarkkitehtuuriin perustuvissa prosessoreissa, ja se koostuu useista loopback-väylistä, joita käytetään laskennallisten ja grafiikkasydämen, pohjasillan ja välimuistin yhdistämiseen. Hyökkäysmenetelmän ydin on, että rengasväylän rajoitetun kaistanleveyden vuoksi yhden prosessin muistitoiminnot viivästyttävät pääsyä toisen prosessin muistiin. Kun toteutuksen yksityiskohdat on suunniteltu päinvastaisessa järjestyksessä, hyökkääjä voi luoda hyötykuorman, joka johtaa muistin käytön viivästymiseen toisessa prosessissa, ja käyttää viivetietoja sivukanavana tietojen hankkimiseksi.

Sisäisten CPU-väylien hyökkäyksiä vaikeuttaa tiedon puute väylän arkkitehtuurista ja toimintatavoista sekä korkea melutaso, joka vaikeuttaa hyödyllisten tietojen poimimista. Väylän periaatteet oli mahdollista ymmärtää käänteisesti muokkaamalla protokollia, joita käytettiin siirrettäessä tietoja väylän yli. Hyödyllisen tiedon erottamiseksi melusta käytettiin koneoppimismenetelmiin perustuvaa tietoluokittelumallia.

Ehdotettu malli mahdollisti laskennallisten viiveiden seurannan järjestämisen tietyssä prosessissa olosuhteissa, joissa useat prosessit käyttävät samanaikaisesti muistia ja osa tiedoista palautetaan prosessorin välimuistista.

Lopuksi, jos haluat tietää enemmän siitä, voit tutustua seuraava asiakirja.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.