En neie Foreshadow Attack beaflosst Intel, AMD, IBM an ARM Prozessoren

E Grupp vu Fuerscher vun der Graz University of Technology an Éisträich an den Helmholtz Center fir Informatiounssécherheet (CISPA), hunn en neie Foreshadow Attack Vektor identifizéiert (L1TF), déi et erméiglecht Daten aus dem Gedächtnis vun Intel SGX Enklaven, SMMs, Betriebssystem Kernel Memory Beräicher a virtuelle Maschinnen a Virtualiséierungssystemer ze extrahieren.

Am Géigesaz zum Original Foreshadow Attack, Déi nei Variant ass net spezifesch fir Intel Prozessoren a beaflosst CPUs vun aneren Hiersteller wéi z ARM, IBM an AMD. Ausserdeem erfuerdert déi nei Optioun keng héich Performance an den Ugrëff kann och duerchgefouert ginn duerch JavaScript a WebAssembly an engem Webbrowser.

Foreshadow profitéiert vun der Tatsaach datt wann Erënnerung op enger virtueller Adress zougänglech ass, déi eng Ausnahm generéiert (Terminal Säit Feeler), de Prozessor berechent spekulativ déi kierperlech Adress a lued d'Donnéeën wann et am L1 Cache ass.

Spekulativ Zougang gëtt gemaach ier d'Iteratioun fäerdeg ass Gedächtnissäitentabell an egal wéi de Status vun der Erënnerungssäitentabelle (PTE) Entrée ass, dat ass, ier Dir verifizéiert datt d'Donnéeën a kierperlecht Erënnerung a liesbar sinn.

Nom Erënnerung Disponibilitéit kontrolléieren Ofschloss, am Fehlen vum Indikator Presentéiert am PTE, d'Operatioun gëtt verworf, awer d'Donnéeë gi gespäichert a kënnen erëmfonnt ginn Methode benotze fir Cache-Inhalt duerch Niewekanäl ze bestëmmen (andeems d'Ännerunge vun der Zougangszäit op cachéiert an net-cache Daten analyséiert ginn).

Fuerscher hu gewisen Q existent Methode vum Schutz géint Foreshadow sinn net effektiv a si gi mat enger falscher Interpretatioun vum Problem ëmgesat.

De Foreshadow Schwachstelle kann onofhängeg vun der Benotzung vu Schutzmechanismen am Kärel gebrauch ginn déi virdru als genuch ugesi goufen.

Als Resultat vun D'Fuerscher hunn d'Méiglechkeet bewisen e Foreshadow Attack op Systemer mat relativ alen Kären auszeféieren, an deenen all verfügbare Foreshadow Schutzmodi aktivéiert sinn, wéi och mat méi neie Kären, an deenen nëmmen de Specter-v2 Schutz ausgeschalt ass (mat der Linux Kernoptioun nospectre_v2).

De Prefetch Effekt gouf fonnt datt et net mat Software Prefetch Instruktiounen oder Hardware Prefetch Effekter beim Gedächtnis Zougang ass, awer éischter entsteet aus spekulativ Dereferenz vu Benotzer Space Registers an de Kär.

Dës falsch Interpretatioun vun der Ursaach vun der Schwachstelle huet ufanks zu der Virgab gefouert datt Datenleckage am Foreshadow nëmmen duerch de L1 Cache ka geschéien, wärend d'Präsenz vu bestëmmte Codestécker (Prefetch Geräter) am Kernel et kann zu Datenleckage aus dem L1 Cache bäidroen, zum Beispill am L3 Cache.

Déi opgedeckt Feature mécht och Méiglechkeeten op fir nei Attacken ze kreéieren. geduecht fir virtuell Adressen op kierperlech Adressen a Sandkëschtëmfeld z'iwwersetzen an d'Adressen an d'Daten ze bestëmmen, déi an de CPU-Registre gespäichert sinn.

Als Demos, hunn d'Fuerscher gewisen d'Fäegkeet fir de verrodenen Effekt ze benotzen fir extrahéiert Daten vun engem Prozess zum aneren mat engem Duerchsatz vun ongeféier 10 Bits pro Sekonn op engem System mat enger Intel Core i7-6500U CPU.

D'Méiglechkeet fir den Inhalt vun den Dossieren ze filteren gëtt och gewisen vun der Intel SGX-Enklav (et huet 15 Minutte gedauert fir en 32-Bit-Wäert ze bestëmmen, deen an e 64-Bit-Register geschriwwe gouf).

Fir den Attack vum Foreshadow ze blockéieren iwwer L3 Cache, d'Specter-BTB Schutzmethod (Branch Zilbuffer) am Retpoline Patch Set ëmgesat ass effektiv.

Dofir ass Fuerscher gleewen datt et néideg ass Retpoline aktivéiert ze loossen och op Systemer mat méi neie CPUs, déi scho Schutz géint bekannte Schwächen hunn am spekulativen Ausféierungsmechanismus vu CPU Instruktiounen.

Op där anerer Säit, Intel Vertrieder soten datt se net plangen zousätzlech Schutzmoossnamen bäizefügen géint Foreshadow zu de Prozessoren a betruecht et genuch fir de Schutz géint Specter V2 a L1TF (Foreshadow) Attacken z'aktivéieren.

Source: https://arxiv.org


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.