Egy új Foreshadow támadás érinti az Intel, AMD, IBM és ARM processzorokat

Egy csoportja a grazi Műszaki Egyetem kutatói Ausztriában valamint a Helmholtz Információbiztonsági Központ (CISPA), új Foreshadow támadási vektort azonosítottak (L1TF), amely lehetővé teszi az adatok kibontását az Intel SGX enklávék, az SMM-ek, az operációs rendszer kernel memóriaterületeinek és a virtualizációs rendszerek memóriáinak memóriájából.

Az eredeti Foreshadow támadással ellentétben Az új változat nem specifikus az Intel processzoraira, és hatással van rá Más gyártók, például ARM, IBM és AMD. Ezenkívül az új lehetőség nem igényel nagy teljesítményt, és a támadást akár a JavaScript és a WebAssembly webböngészőben történő futtatásával is meg lehet valósítani.

A Foreshadow kihasználja azt a tényt, hogy amikor a memóriát virtuális címen érik el, amely kivételt vet fel (termináloldal hiba), a processzor spekulatív módon kiszámítja a fizikai címet és betölti az adatokat, ha az L1 gyorsítótárban van.

A spekulatív hozzáférés az iteráció befejezése előtt történik memórialap-táblázatot, és függetlenül a memórialap-tábla (PTE) bejegyzés állapotától, vagyis mielőtt ellenőrizné, hogy az adatok a fizikai memóriában vannak-e és olvashatók-e.

A memória rendelkezésre állásának ellenőrzése után, a PTE-ben jelen lévő mutató hiányában, a műveletet elvetik, de az adatok gyorsítótárban vannak, és visszakereshetők módszerek segítségével a gyorsítótár tartalmának meghatározása az oldalsó csatornákon keresztül (a gyorsítótárban tárolt és nem gyorsítótárazott adatok elérési idejének változásainak elemzésével).

A kutatók kimutatták hogy a Foreshadow elleni védekezés jelenlegi módszerei hatástalanok és a probléma helytelen értelmezésével valósulnak meg.

A Foreshadow biztonsági rése a kernel védelmi mechanizmusainak használatától függetlenül kihasználható amelyeket korábban elegendőnek tartottak.

Ennek eredményeként A kutatók bemutatták annak lehetőségét, hogy Foreshadow támadást hajtsanak végre viszonylag régi magokkal rendelkező rendszerek ellen, amelyben az összes rendelkezésre álló Foreshadow védelmi mód engedélyezve van, valamint az újabb kernelekkel, amelyekben csak a Specter-v2 védelem van tiltva (a Linux kernel iespectre_v2 opcióval).

Megállapították, hogy az előhívási effektus nem kapcsolódik a szoftver előhívási utasításaihoz vagy a hardver előhívási effektusához a memória elérése során, hanem inkább a kernelben lévő felhasználói tér nyilvántartások spekulatív dereferenciájából ered.

A sérülékenység okának téves értelmezése eredetileg arra a feltételezésre vezetett, hogy az adatszivárgás a Foreshadow-ban csak az L1 gyorsítótáron keresztül történhet, míg bizonyos kódrészletek (előhívó eszközök) jelenléte a kernben hozzájárulhat az L1 adatainak kiszivárgásához. gyorsítótár, például az L3 gyorsítótárban.

A feltárt funkció új támadások létrehozására is lehetőséget kínál. célja a virtuális címek fizikai címekké történő lefordítása homokozó környezetben, valamint a CPU regiszterekben tárolt címek és adatok meghatározása.

Mint demók, a kutatók kimutatták a feltárt hatás felhasználásának képessége kinyerni az adatokat egyik folyamatból a másikba kb. 10 bit / másodperc átviteli sebességgel Intel Core i7-6500U processzorral rendelkező rendszeren.

Megjelenik a rekordok tartalmának szűrési lehetősége is az Intel SGX enklávéból (15 percbe tellett a 32 bites regiszterbe írt 64 bites érték meghatározása).

Foreshadow támadásának megakadályozása L3 gyorsítótáron keresztül, a Spectre-BTB védelmi módszer (Fiókcél puffer) a retpoline patch készletben megvalósított hatékony.

Ezért, a kutatók úgy vélik, hogy a retolint engedélyezni kell még az újabb CPU-val rendelkező rendszereken is, amelyek már védelmet nyújtanak a CPU-utasítások spekulatív végrehajtási mechanizmusának ismert sérülékenységei ellen.

A maga részéről Az Intel képviselői közölték, hogy nem terveznek további védelmi intézkedések bevezetését a Foreshadow ellen a processzorok számára, és tartsa elegendőnek a védelem lehetővé tételéhez a Spectre V2 és L1TF (Foreshadow) támadások ellen.

forrás: https://arxiv.org


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.