Serangan Foreshadow baru memengaruhi prosesor Intel, AMD, IBM, dan ARM

Sekelompok peneliti dari Graz University of Technology di Austria dan Pusat Helmholtz untuk Keamanan Informasi (CISPA), telah mengidentifikasi vektor serangan Foreshadow baru (L1TF), yang memungkinkan Anda mengekstrak data dari memori enklave Intel SGX, SMM, area memori kernel sistem operasi, dan mesin virtual dalam sistem virtualisasi.

Berbeda dengan serangan Foreshadow asli, Varian baru tidak spesifik untuk prosesor Intel dan mempengaruhi CPU dari produsen lain seperti ARM, IBM dan AMD. Selain itu, opsi baru tidak memerlukan performa tinggi dan serangan dapat dilakukan bahkan dengan menjalankan JavaScript dan WebAssembly di browser web.

Foreshadow memanfaatkan fakta bahwa saat memori diakses di alamat virtual, yang menimbulkan pengecualian (kegagalan halaman terminal), prosesor secara spekulatif menghitung alamat fisik dan memuat data jika berada dalam cache L1.

Akses spekulatif dilakukan sebelum iterasi selesai tabel halaman memori dan terlepas dari status entri tabel halaman memori (PTE), yaitu, sebelum memverifikasi bahwa data ada dalam memori fisik dan dapat dibaca.

Setelah menyelesaikan pemeriksaan ketersediaan memori, dengan tidak adanya indikator Hadir di PTE, operasi tersebut dibuang, tetapi datanya di-cache dan dapat diambil kembali menggunakan metode untuk menentukan konten cache melalui saluran samping (dengan menganalisis perubahan waktu akses ke data cache dan non-cache).

Peneliti telah menunjukkan bahwa metode perlindungan yang ada terhadap Foreshadow tidak efektif dan mereka diterapkan dengan interpretasi masalah yang salah.

Kerentanan Foreshadow dapat dimanfaatkan terlepas dari penggunaan mekanisme perlindungan di kernel yang sebelumnya dianggap cukup.

Sebagai hasilnya, Para peneliti mendemonstrasikan kemungkinan melakukan serangan Foreshadow pada sistem dengan kernel yang relatif lama, di mana semua mode perlindungan Foreshadow yang tersedia diaktifkan, serta dengan kernel yang lebih baru, di mana hanya perlindungan Specter-v2 yang dinonaktifkan (menggunakan opsi kernel Linux nospectre_v2).

Efek prefetch telah ditemukan tidak terkait dengan instruksi prefetch software atau efek prefetch hardware selama akses memori, tetapi muncul dari dereferensi spekulatif register ruang pengguna di kernel.

Salah tafsir penyebab kerentanan ini pada awalnya mengarah pada asumsi bahwa kebocoran data di Foreshadow hanya dapat terjadi melalui cache L1, sedangkan adanya cuplikan kode tertentu (perangkat prefetch) di kernel dapat berkontribusi pada kebocoran data keluar dari L1. cache, misalnya di L3 Cache.

Fitur yang terungkap juga membuka peluang untuk membuat serangan baru. dimaksudkan untuk menerjemahkan alamat virtual menjadi alamat fisik di lingkungan kotak pasir dan menentukan alamat dan data yang disimpan dalam register CPU.

Sebagai demo, para peneliti menunjukkan kemampuan untuk menggunakan efek yang diungkapkan untuk mengekstrak data dari satu proses ke proses lainnya dengan throughput sekitar 10 bit per detik pada sistem dengan CPU Intel Core i7-6500U.

Kemungkinan menyaring konten catatan juga ditampilkan dari kantong Intel SGX (perlu 15 menit untuk menentukan nilai 32-bit yang ditulis ke register 64-bit).

Untuk memblokir serangan Foreshadow melalui cache L3, metode perlindungan Spectre-BTB (Penyangga Target Cabang) diimplementasikan dalam set patch retpoline efektif.

Oleh karena itu, para peneliti percaya bahwa retpolin harus tetap aktif bahkan pada sistem dengan CPU yang lebih baru, yang sudah memiliki perlindungan terhadap kerentanan yang diketahui dalam mekanisme eksekusi spekulatif dari instruksi CPU.

Untuk bagiannya, Perwakilan Intel mengatakan mereka tidak berencana menambahkan tindakan perlindungan tambahan terhadap Foreshadow ke prosesor dan menganggapnya cukup untuk mengaktifkan perlindungan terhadap serangan Spectre V2 dan L1TF (Foreshadow).

sumber: https://arxiv.org


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.