Intel à nouveau en difficulté, ils découvrent une fuite de données

Bug à l'intérieur du logo Intel

Un groupe de Des chercheurs de l'Université de l'Illinois ont été publiés récemment ils ont développé une nouvelle technique d'attaque par canal latéral qui permet de manipuler la fuite d'informations à travers l'interconnexion en anneau des processeurs Intel.

À propos de ce nouveau type d'attaque trois exploits ont été proposés qui vous permettent d'effectuer les opérations suivantes:

  • Récupérer des bits individuels clés de chiffrement lors de l'utilisation d'implémentations RSA et EdDSA qui sont vulnérables aux attaques de canal secondaire (si les délais de calcul dépendent des données en cours de traitement). Par exemple, des fuites de bits individuelles avec des informations sur le vecteur d'initialisation EdDSA (nonce) sont suffisantes pour utiliser des attaques pour récupérer séquentiellement la totalité de la clé privée. L'attaque est difficile à mettre en œuvre dans la pratique et peut être menée avec un grand nombre de réserves. Par exemple, une opération réussie est indiquée en désactivant SMT (HyperThreading) et en segmentant le cache LLC entre les cœurs de processeur.
  • Définissez les paramètres relatifs aux délais entre les frappes. Les délais dépendent de la position des touches et permettent, grâce à une analyse statistique, de recréer les données saisies à partir du clavier avec une certaine probabilité (par exemple, la plupart des gens ont tendance à taper "s" après "a" beaucoup plus rapidement que "g" puis "s").
  • Organisez un canal de communication secret pour transférer des données entre les processus à une vitesse d'environ 4 mégabits par seconde, qui n'utilise pas de mémoire partagée, de cache de processeur ou de structures de processeur et de ressources de processeur spécifiques. On observe que la méthode proposée pour créer un canal secret est très difficile à bloquer par les méthodes existantes de protection contre les attaques par canaux secondaires.

Los Investigadores ils signalent également que les exploits ne nécessitent pas de privilèges élevés et peuvent être utilisés par des utilisateurs réguliers sans privilèges, ils mentionnent également que l'attaque peut potentiellement être adapté pour organiser les fuites de données entre les machines virtuelles, mais ce problème sortait du cadre de l'enquête et les systèmes de virtualisation n'ont pas été testés.

Le code proposé a été testé sur un processeur Intel i7-9700 dans un environnement Ubuntu 16.04. En général, la méthode d'attaque a été testée sur les processeurs de bureau Intel Coffee Lake et Skylake, et est potentiellement applicable aux processeurs de serveur Broadwell Xeon.

La technologie Ring Interconnect est apparue dans les processeurs basés sur la microarchitecture Sandy Bridge et se compose de plusieurs bus de bouclage qui sont utilisés pour connecter les cœurs de calcul et graphiques, northbridge et cache. L'essence de la méthode d'attaque est qu'en raison de la bande passante limitée du bus en anneau, les opérations de mémoire dans un processus retardent l'accès à la mémoire d'un autre processus. Une fois que les détails de l'implémentation sont rétro-conçus, un attaquant peut générer une charge utile qui entraîne des retards d'accès à la mémoire dans un autre processus et utiliser les données de retard comme canal secondaire pour obtenir des informations.

Les attaques contre les bus CPU internes sont entravées par un manque d'informations sur l'architecture et les modes de fonctionnement du bus, ainsi que par un niveau de bruit élevé qui rend difficile l'extraction des données utiles. Il a été possible de comprendre les principes du bus grâce à la rétro-ingénierie des protocoles utilisés lors du transfert de données sur le bus. Pour séparer les informations utiles du bruit, un modèle de classification des données basé sur des méthodes d'apprentissage automatique a été appliqué.

Le modèle proposé a permis d'organiser la surveillance des retards de calcul dans un processus spécifique, dans des conditions dans lesquelles plusieurs processus accèdent simultanément à la mémoire et une partie des données est renvoyée par les caches du processeur.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter le document suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.