Uusi Foreshadow-hyökkäys vaikuttaa Intel-, AMD-, IBM- ja ARM-prosessoreihin

Ryhmä tutkijoita Grazin teknillisestä yliopistosta Itävallassa ja Helmholtzin tietoturvakeskus (CISPA), ovat tunnistaneet uuden Foreshadow-hyökkäysvektorin (L1TF), jonka avulla voit poimia tietoja Intel SGX -asennusten, SMM: ien, käyttöjärjestelmän ytimen muistialueiden ja virtualisointijärjestelmien virtuaalikoneiden muistista.

Toisin kuin alkuperäinen Foreshadow-hyökkäys, Uusi versio ei ole erityinen Intel-prosessoreille, ja se vaikuttaa Muiden valmistajien suorittimet, kuten ARM, IBM ja AMD. Uusi vaihtoehto ei myöskään vaadi korkeaa suorituskykyä ja hyökkäys voidaan suorittaa jopa suorittamalla JavaScript ja WebAssembly verkkoselaimessa.

Foreshadow hyödyntää sitä, että kun muistia käytetään virtuaalisessa osoitteessa, joka herättää poikkeuksen (päätesivuvika), prosessori laskee spekulatiivisesti fyysisen osoitteen ja lataa tiedot, jos se on L1-välimuistissa.

Spekulatiivinen pääsy tehdään ennen iteroinnin päättymistä muistisivutaulukko ja riippumatta muistisivutaulukon (PTE) merkinnästä, ts. ennen kuin varmistat, että tiedot ovat fyysisessä muistissa ja luettavissa.

Kun olet suorittanut muistin saatavuuden tarkistuksenPTE: ssä olevan indikaattorin puuttuessa toiminto hylätään, mutta tiedot välimuistiin ja ne voidaan hakea käyttämällä menetelmiä välimuistisisällön määrittämiseksi sivukanavien kautta (analysoimalla välimuistiin tallennettujen ja välimuistiin tallennettujen tietojen käyttöajan muutoksia).

Tutkijat ovat osoittaneet että nykyiset suojavarusteet Foreshadowia vastaan ​​ovat tehottomia ja ne toteutetaan ongelman virheellisellä tulkinnalla.

Foreshadow-haavoittuvuus voidaan hyödyntää riippumatta suojamekanismien käytöstä ytimessä joita aiemmin pidettiin riittävinä.

Tämän seurauksena Tutkijat osoittivat mahdollisuuden tehdä Foreshadow-hyökkäys järjestelmiin, joissa on suhteellisen vanhat ytimet, jossa kaikki käytettävissä olevat Foreshadow-suojaustilat ovat käytössä, sekä uudemmilla ytimillä, joissa vain Spectre-v2-suojaus on poistettu käytöstä (käyttäen Linux-ydin-vaihtoehtoa nospectre_v2).

Esihakutehosteen ei ole havaittu liittyvän ohjelmiston esihakukäskyihin tai laitteiston esihakutehosteeseen muistin käytön aikana, vaan se johtuu pikemminkin ytimen käyttäjätietorekisterien spekulatiivisesta poikkeavuudesta.

Tämä haavoittuvuuden syyn väärä tulkinta johti alun perin oletukseen, että tietovuodot Foreshadowissa voivat tapahtua vain L1-välimuistin kautta, kun taas tiettyjen koodikatkelmien (prefetch-laitteiden) läsnäolo ytimessä se voi edistää tietojen vuotamista L1: stä välimuisti, esimerkiksi L3-välimuistissa.

Paljastettu ominaisuus avaa myös mahdollisuuksia luoda uusia hyökkäyksiä. tarkoitettu kääntämään virtuaaliset osoitteet fyysisiin osoitteisiin hiekkalaatikkoympäristöissä ja määrittämään CPU-rekistereihin tallennetut osoitteet ja tiedot.

Demona, tutkijat osoittivat kyky käyttää paljastettua vaikutusta poimia tietoja prosessista toiseen noin 10 bitin sekunnissa järjestelmässä, jossa on Intel Core i7-6500U -prosessori.

Näytetään myös mahdollisuus suodattaa tietueiden sisältö Intel SGX -asennuksesta (15-bittiseen rekisteriin kirjoitetun 32-bittisen arvon määrittäminen kesti 64 minuuttia).

Estää Foreshadowin hyökkäys L3-välimuistin kautta, Spectre-BTB-suojausmenetelmällä (Haarakohdepuskuri) Retpoline-korjaustiedostossa toteutettu tehokas.

Näin ollen, tutkijoiden mielestä on välttämätöntä jättää retpoliini käyttöön jopa järjestelmissä, joissa on uudempia suorittimia, joilla on jo suoja tunnettuja haavoittuvuuksia vastaan ​​suorittimen käskyjen spekulatiivisessa suoritusmekanismissa.

Omalta Intelin edustajat sanoivat, että he eivät aio lisätä ylimääräisiä suojatoimenpiteitä Foreshadowia vastaan ​​prosessoreille ja pidä sitä riittävänä suojaamiseksi Spectre V2- ja L1TF (Foreshadow) -hyökkäyksiltä.

lähde: https://arxiv.org


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.