Serangan Foreshadow anyar mengaruhi prosesor Intel, AMD, IBM lan ARM

A klompok saka peneliti saka Universitas Teknologi Graz ing Austria lan Pusat Helmholtz kanggo Keamanan Informasi (CISPA), wis ngenali vektor serangan Foreshadow sing anyar (L1TF), sing ngidini sampeyan ekstrak data saka memori Intel SGX enclaves, SMM, area memori kernel sistem operasi, lan mesin virtual ing sistem virtualisasi.

Beda karo serangan Foreshadow asli, Varian anyar ora khusus kanggo prosesor Intel lan mengaruhi CPU saka pabrikan liyane kayata ARM, IBM lan AMD. Salajengipun, opsi anyar ora mbutuhake kinerja dhuwur lan serangan bisa ditindakake sanajan nganggo JavaScript lan WebAss Assembly ing browser web.

Foreshadow njupuk kauntungan saka kasunyatan yen memori diakses ing alamat virtual, sing nambah pangecualian (kegagalan kaca terminal), prosesor sacara spekulatif ngitung alamat fisik lan ngemot data yen ana ing cache L1.

Akses spekulatif rampung sadurunge pengulangan rampung tabel kaca memori lan preduli saka status entri tabel memori (PTE), yaiku sadurunge verifikasi manawa data kasebut ana ing memori fisik lan bisa diwaca.

Sawise rampung mriksa kasedhiyan memori, yen ora ana indikator Saiki ing PTE, operasi kasebut dibuwang, nanging data kasebut cache lan bisa dijupuk nggunakake metode kanggo nemtokake konten cache liwat saluran sisih (kanthi nganalisa pangowahan wektu akses menyang data cache lan non-cache).

Peneliti wis ditampilake sing cara proteksi sing ana ing Foreshadow ora efektif lan diterapake kanthi interpretasi masalah sing salah.

Kerentanan Foreshadow bisa dimanfaatake tanpa dipikirake panggunaan mekanisme proteksi ing kernel sing sadurunge dianggep cukup.

Akibaté. Peneliti nuduhake kemungkinan nindakake serangan Foreshadow ing sistem kanthi kernel sing umume wis tuwa, ing endi kabeh mode proteksi Foreshadow sing kasedhiya diaktifake, uga karo kernel sing luwih anyar, sing mung proteksi Spectre-v2 dinonaktifake (nggunakake opsi kernel Linux nospectre_v2).

Efek prefetch ditemokake ora ana gandhengane karo instruksi prefetch piranti lunak utawa efek prefetch perangkat keras sajrone akses memori, nanging bisa uga muncul amarga ana dereferensi spekulatif panggunaan pangguna ing kernel.

Kesalahan interpretasi penyebab kerentanan kasebut wiwitane nyebabake asumsi manawa kebocoran data ing Foreshadow mung bisa kedadeyan liwat cache L1, nalika anané cuplikan kode tartamtu (piranti prefetch) ing kernel bisa menehi kontribusi kanggo bocor data saka L1 cache, contone ing L3 Cache.

Fitur sing dicethakaké uga mbukak kesempatan kanggo nggawe serangan anyar. dimaksudake kanggo nerjemahake alamat virtual menyang alamat fisik ing lingkungan kothak wedhi lan nemtokake alamat lan data sing disimpen ing dhaptar CPU.

Minangka demo, peneliti nuduhake kemampuan nggunakake efek sing dicethakaké kanggo ngekstrak data saka sawijining proses menyang proses liyane kanthi output udakara 10 bit per detik ing sistem kanthi CPU Intel Core i7-6500U.

Kamungkinan nyaring konten rekaman uga ditampilake saka enclave Intel SGX (butuh wektu 15 menit kanggo nemtokake regane 32-bit sing ditulis kanggo register 64-bit).

Kanggo mblokir serangan Foreshadow liwat cache L3, cara proteksi Spectre-BTB (Buffer Target Cabang) dileksanakake ing set tambalan retpolin efektif.

Mulane, peneliti yakin perlu supaya retpolin bisa aktif malah ing sistem kanthi CPU anyar, sing wis duwe perlindungan saka kerentanan sing dingerteni ing mekanisme eksekusi spekulasi instruksi CPU.

Ing sisih liyane, Wakil Intel ujar manawa dheweke ora ngrencanakake nambah langkah perlindungan tambahan nglawan Foreshadow menyang pemroses lan nganggep cukup kanggo nglindhungi perlindungan Spectre V2 lan L1TF (Foreshadow).

sumber: https://arxiv.org


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.