Az Intel megint bajban van, adatszivárgást fedeznek fel

Bug Inside logó Intel

Egy csoportja Az Illinoisi Egyetem kutatói szabadon engedték a közelmúltban fejlődtek új mellékcsatorna támadási technika amely lehetővé teszi az információszivárgás manipulálását a gyűrűs összeköttetésen keresztül az Intel processzorok közül.

Erről az új típusú támadásról három kihasználást javasoltak amelyek lehetővé teszik a következőket:

  • Az egyes bitek beolvasása titkosítási kulcsok RSA és EdDSA megvalósítások használatakor, amelyek kiszolgáltatottak az oldalsó csatorna támadásainak (ha a számítási késések a feldolgozott adatoktól függenek). Például az EdDSA nonce vektorral kapcsolatos információkkal rendelkező egyedi bitszivárgások elegendőek ahhoz, hogy támadásokkal szekvenciálisan lehívják a teljes magánkulcsot. A támadást a gyakorlatban nehéz kivitelezni, és nagyszámú tartalékkal hajtható végre. Például a sikeres működés az SMT (HyperThreading) letiltásával és az LLC gyorsítótárának CPU magok közötti szegmentálásával jelenik meg.
  • Határozza meg a billentyűleütések közötti késések paramétereit. A késések a billentyűk helyzetétől függenek, és statisztikai elemzés révén lehetővé teszik a billentyűzetről bevitt adatok bizonyos valószínűséggel történő újrateremtését (például az emberek többsége hajlamos sokkal "g" -nél sokkal gyorsabban gépelni az "s" szót a "után" akkor "s").
  • Szervezzen rejtett kommunikációs csatornát az adatok átadásához a folyamatok között körülbelül 4 megabit / másodperces sebességgel, amely nem használ megosztott memóriát, processzor-gyorsítótárat, vagy meghatározott processzor-struktúrákat és CPU-erőforrásokat. Megfigyelték, hogy a rejtett csatorna létrehozásának javasolt módszerét nagyon nehéz blokkolni az oldalsó csatornákon keresztül történő támadások elleni védelem meglévő módszereivel.

A kutatók arról is beszámolnak, hogy a kihasználások nem igényelnek magasabb jogosultságokat, és rendszeres felhasználók is használhatják őket kiváltságok nélkül megemlítik azt is, hogy a támadás potenciálisan testre szabható a virtuális gépek közötti adatszivárgások megszervezésére, de ez a probléma meghaladta a vizsgálat hatókörét, és a virtualizációs rendszereket nem tesztelték.

A javasolt kódot egy Intel i7-9700 processzoron tesztelték Ubuntu 16.04 környezetben. A támadási módszert általában az Intel Coffee Lake és a Skylake asztali processzorokon tesztelték, és potenciálisan alkalmazható a Broadwell Xeon szerverprocesszorokra.

A Ring Interconnect technológia a Sandy Bridge mikroarchitektúrán alapuló processzorokban jelent meg, és több loopback buszból áll, amelyeket számítógépes és grafikus magok, northbridge és cache összekapcsolására használnak. A támadási módszer lényege, hogy a gyűrűs busz korlátozott sávszélessége miatt az egyik folyamatban lévő memóriaműveletek késleltetik a hozzáférést egy másik folyamat memóriájához. Amint a megvalósítás részleteit visszafejtik, a támadó létrehozhat egy hasznos folyamatot, amely egy másik folyamat memóriaelérési késéseihez vezet, és a késleltetési adatokat mellékcsatornaként felhasználhatja az információk megszerzéséhez.

A belső CPU-buszok támadásait akadályozza a busz felépítéséről és működési módjairól szóló információk hiánya, valamint a magas zajszint, amely megnehezíti a hasznos adatok kinyerését. Meg lehetett érteni a busz elveit a buszon történő adatátvitel során használt protokollok fordított tervezésével. A hasznos információk és a zaj elkülönítéséhez gépi tanulási módszereken alapuló adatosztályozási modellt alkalmaztak.

A javasolt modell lehetővé tette a számítási késések monitorozásának megszervezését egy adott folyamatban, olyan körülmények között, amelyekben több folyamat egyszerre fér hozzá a memóriához, és az adatok egy részét visszaküldi a processzor gyorsítótáraiból.

Végül, ha többet szeretne megtudni róla, keresse fel a következő dokumentum.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.