Intel bermasalah lagi, mereka menemukan kebocoran data

Bug Di dalam logo Intel

Sekelompok Peneliti Universitas Illinois dirilis mereka baru saja berkembang teknik serangan saluran samping baru yang memungkinkan untuk memanipulasi kebocoran informasi melalui interkoneksi ring prosesor Intel.

Tentang jenis serangan baru ini tiga eksploitasi telah diusulkan yang memungkinkan Anda melakukan hal berikut:

  • Ambil bit individu kunci enkripsi saat menggunakan implementasi RSA dan EdDSA yang rentan terhadap serangan saluran samping (jika penundaan komputasi bergantung pada data yang sedang diproses). Misalnya, kebocoran bit individu dengan informasi tentang vektor inisialisasi EdDSA (nonce) cukup untuk menggunakan serangan untuk mengambil seluruh kunci pribadi secara berurutan. Serangan tersebut sulit diterapkan dalam praktiknya dan dapat dilakukan dengan jumlah cadangan yang besar. Misalnya, operasi yang berhasil ditunjukkan dengan menonaktifkan SMT (HyperThreading) dan membagi cache LLC di antara inti CPU.
  • Tentukan parameter tentang penundaan di antara penekanan tombol. Penundaan bergantung pada posisi tombol dan memungkinkan, melalui analisis statistik, untuk membuat ulang data yang dimasukkan dari keyboard dengan beberapa kemungkinan (misalnya, kebanyakan orang cenderung mengetik "s" setelah "a" jauh lebih cepat daripada "g" lalu "s").
  • Atur saluran komunikasi rahasia untuk mentransfer data antara proses dengan kecepatan sekitar 4 megabit per detik, yang tidak menggunakan memori bersama, cache prosesor, atau struktur prosesor dan sumber daya CPU tertentu. Telah diamati bahwa metode yang diusulkan untuk membuat saluran rahasia sangat sulit untuk diblokir dengan metode perlindungan yang ada terhadap serangan melalui saluran samping.

Penyelidik mereka juga melaporkan bahwa eksploitasi tidak memerlukan hak yang lebih tinggi dan dapat digunakan oleh pengguna biasa tanpa keistimewaan, mereka juga menyebut serangan itu berpotensi dapat disesuaikan untuk mengatur kebocoran data antara mesin virtual, tetapi masalah ini berada di luar cakupan investigasi dan sistem virtualisasi tidak diuji.

Kode yang diusulkan telah diuji pada CPU Intel i7-9700 di lingkungan Ubuntu 16.04. Secara umum, metode serangan telah diuji pada prosesor desktop Intel Coffee Lake dan Skylake, dan berpotensi berlaku untuk prosesor server Broadwell Xeon.

Teknologi Ring Interconnect muncul pada prosesor berbasis mikroarsitektur Sandy Bridge dan terdiri dari beberapa bus loopback yang digunakan untuk menghubungkan core komputasi dan grafis, northbridge dan cache. Inti dari metode serangan adalah karena keterbatasan bandwidth bus ring, operasi memori dalam satu proses menunda akses ke memori proses lain. Setelah detail implementasi direkayasa balik, penyerang dapat menghasilkan muatan yang menyebabkan penundaan akses memori dalam proses lain dan menggunakan data penundaan sebagai saluran samping untuk mendapatkan informasi.

Serangan pada bus CPU internal terhambat oleh kurangnya informasi tentang arsitektur dan metode operasi bus, serta tingkat kebisingan yang tinggi yang membuat sulit untuk mengekstrak data yang berguna. Itu mungkin untuk memahami prinsip-prinsip bus melalui rekayasa terbalik protokol yang digunakan saat mentransfer data melalui bus. Untuk memisahkan informasi yang berguna dari kebisingan, model klasifikasi data berdasarkan metode pembelajaran mesin diterapkan.

Model yang diusulkan memungkinkan untuk mengatur pemantauan penundaan komputasi dalam proses tertentu, dalam kondisi di mana beberapa proses mengakses memori secara bersamaan dan sebagian data dikembalikan dari cache prosesor.

Terakhir, jika Anda ingin mengetahui lebih lanjut, Anda dapat berkonsultasi dengan dokumen berikutnya.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.