אינטל שוב בצרות, הם מגלים דליפת נתונים

לוגו Bug Inside אינטל

קבוצה של חוקרים מאוניברסיטת אילינוי שחררו הם התפתחו לאחרונה טכניקת התקפה חדשה של ערוץ צדדי המאפשר לתפעל את דליפת המידע דרך חיבור ההתחברות לטבעת של מעבדי אינטל.

על סוג התקפה חדש זה הוצעו שלושה מעללים המאפשרים לך לבצע את הפעולות הבאות:

  • אחזר ביטים בודדים מפתחות הצפנה בעת שימוש במישומי RSA ו- EdDSA הפגיעים להתקפות ערוץ צדדיות (אם העיכובים החישוביים תלויים בנתונים המעובדים). לדוגמא, מספיק דליפות סיביות בודדות עם מידע על ה- EdDSA nonce כדי להשתמש בהתקפות כדי לאחזר ברצף את המפתח הפרטי כולו. התקיפה קשה ליישום בפועל וניתנת לביצוע עם מספר גדול של עתודות. לדוגמא, הפעולה המוצלחת מוצגת על ידי השבתת SMT (HyperThreading) ופילוח מטמון ה- LLC בין ליבות המעבד.
  • הגדר פרמטרים בעיכובים בין הקשות. העיכובים תלויים במיקום המקשים ומאפשרים באמצעות ניתוח סטטיסטי ליצור מחדש את הנתונים שהוזנו מהמקלדת בהסתברות מסוימת (לדוגמא, רוב האנשים נוטים להקליד "s" אחרי "a" הרבה יותר מהר מאשר "g" ואז "s").
  • ארגן ערוץ תקשורת סמוי להעברת נתונים בין תהליכים במהירות של כ -4 מגה ביט לשנייה, שאינו משתמש בזיכרון משותף, מטמון מעבד או מבני מעבד ומשאבי מעבד ספציפיים. נצפה כי קשה מאוד לחסום את השיטה המוצעת ליצירת ערוץ סמוי באמצעות שיטות הגנה קיימות מפני התקפות בערוצים צדדיים.

החוקרים הם גם מדווחים שהמעללים אינם דורשים הרשאות מוגברות ויכולים לשמש משתמשים רגילים ללא הרשאות, הם גם מזכירים כי ההתקפה יכול להיות מותאם לארגון דליפת נתונים בין מכונות וירטואליות, אך בעיה זו הייתה מחוץ לתחום החקירה ומערכות הווירטואליזציה לא נבדקו.

הקוד המוצע נבדק על מעבד Intel i7-9700 בסביבת 16.04 של אובונטו. באופן כללי, שיטת ההתקפה נבדקה על מעבדי שולחן העבודה Intel Coffee Lake ו- Skylake, והיא עשויה להחיל על מעבדי שרת Broadwell Xeon.

טכנולוגיית Interconnect Ring הופיעה במעבדים המבוססים על המיקרו-ארכיטקטורה של Sandy Bridge והיא מורכבת מכמה אוטובוסים של loopback המשמשים לחיבור ליבות חישוביות וגרפיות, Northbridge ו- Cache. המהות של שיטת ההתקפה היא שעקב מגבלת רוחב הפס של הטבעת, פעולות הזיכרון בתהליך אחד מעכבות את הגישה לזיכרון של תהליך אחר. לאחר שפרטי ההטמעה עברו הנדסה לאחור, תוקף יכול ליצור מטען שמוביל לעיכובים בגישה לזיכרון בתהליך אחר ולהשתמש בנתוני העיכוב כערוץ צדדי להשגת מידע.

התקפות באוטובוסים פנימיים של מעבדים נפגעות מחוסר מידע על הארכיטקטורה ושיטות ההפעלה של האוטובוס, כמו גם מרמת רעש גבוהה המקשה על חילוץ נתונים שימושיים. ניתן היה להבין את עקרונות האוטובוס באמצעות הנדסה לאחור של הפרוטוקולים המשמשים בעת העברת נתונים על האוטובוס. כדי להפריד בין מידע שימושי לרעש, הוחל מודל סיווג נתונים המבוסס על שיטות למידת מכונה.

המודל המוצע איפשר לארגן את המעקב אחר עיכובים חישוביים בתהליך ספציפי, בתנאים בהם מספר תהליכים ניגשים בו זמנית לזיכרון וחלק מהנתונים מוחזר ממטמני המעבד.

לבסוף, אם אתה רוצה לדעת יותר על זה, אתה יכול להתייעץ עם המסמך הבא.


תוכן המאמר עומד בעקרונותינו של אתיקה עריכתית. כדי לדווח על שגיאה לחץ כאן.

היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.