Intelは再び問題を抱えており、データ漏洩を発見しました

バグインサイドロゴインテル

のグループ イリノイ大学の研究者が発表 彼らは最近開発しました 新しいサイドチャネル攻撃手法 これにより、リング相互接続を介した情報漏えいを操作できます インテルプロセッサの。

この新しいタイプの攻撃について XNUMXつのエクスプロイトが提案されています これにより、次のことが可能になります。

  • 個々のビットを取得する サイドチャネル攻撃に対して脆弱なRSAおよびEdDSA実装を使用する場合の暗号化キー(計算の遅延が処理中のデータに依存する場合)。 たとえば、EdDSA初期化ベクトル(ノンス)に関する情報を含む個々のビットリークは、攻撃を使用して秘密鍵全体を順次取得するのに十分です。 攻撃は実際に実行するのが難しく、多数の予備力で実行できます。 たとえば、正常な動作は、SMT(ハイパースレッディング)を無効にし、CPUコア間でLLCキャッ​​シュをセグメント化することで示されます。
  • キーストローク間の遅延に関するパラメータを定義します。 遅延はキーの位置に依存し、統計分析を通じて、キーボードから入力されたデータをある程度の確率で再作成できます(たとえば、ほとんどの人は「g」よりも「a」の後に「s」を入力する傾向があります。次に「s」)。
  • データを転送するための秘密の通信チャネルを編成する 共有メモリ、プロセッサキャッシュ、またはプロセッサ構造と特定のCPUリソースを使用しない、約4メガビット/秒の速度でプロセス間を移動します。 隠れチャネルを作成する提案された方法は、サイドチャネルを介した攻撃に対する既存の保護方法によってブロックするのが非常に難しいことが観察されています。

捜査官 また、エクスプロイトは昇格された特権を必要とせず、通常のユーザーが使用できると報告しています。 特権なしで、彼らはまた、攻撃が 仮想マシン間のデータ漏洩を整理するように調整できる可能性があります、しかし、この問題は調査の範囲を超えており、仮想化システムはテストされていません。

提案されたコードは、Ubuntu7環境のInteli9700-16.04CPUでテストされています。 一般に、攻撃方法はIntel Coffee LakeおよびSkylakeデスクトッププロセッサでテストされており、BroadwellXeonサーバープロセッサに適用できる可能性があります。

リング相互接続テクノロジは、Sandy Bridgeマイクロアーキテクチャに基づくプロセッサに登場し、計算コアとグラフィックコア、ノースブリッジ、およびキャッシュを接続するために使用されるいくつかのループバックバスで構成されています。 攻撃方法の本質は、リングバスの帯域幅が制限されているため、あるプロセスでのメモリ操作が別のプロセスのメモリへのアクセスを遅らせることです。 実装の詳細がリバースエンジニアリングされると、攻撃者は別のプロセスでメモリアクセスの遅延につながるペイロードを生成し、情報を取得するためのサイドチャネルとしてラグデータを使用できます。

内部CPUバスへの攻撃は、バスのアーキテクチャと操作方法に関する情報の不足、および有用なデータの抽出を困難にする高レベルのノイズによって妨げられます。 バスを介してデータを転送するときに使用されるプロトコルのリバースエンジニアリングを通じて、バスの原理を理解することができました。 有用な情報をノイズから分離するために、機械学習手法に基づくデータ分類モデルが適用されました。

提案されたモデルは、複数のプロセスが同時にメモリにアクセスし、データの一部がプロセッサキャッシュから返される状況で、特定のプロセスの計算遅延の監視を整理することを可能にしました。

最後に、それについてもっと知りたい場合は、 次のドキュメント。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。