Intel atkal nonāk nepatikšanās, viņi atklāj datu noplūdi

Bug Inside logotips Intel

Grupa Ilinoisas universitātes pētnieki atbrīvoti nesen tie ir attīstījušies jauna sānu kanāla uzbrukuma tehnika kas ļauj manipulēt ar informācijas noplūdi caur gredzena starpsavienojumu Intel procesoru.

Par šo jauno uzbrukuma veidu ir ierosināti trīs izmantojumi kas ļauj jums rīkoties šādi:

  • Iegūstiet atsevišķus bitus šifrēšanas atslēgas, izmantojot RSA un EdDSA implementācijas, kas ir neaizsargātas pret sānu kanālu uzbrukumiem (ja skaitļošanas kavējumi ir atkarīgi no apstrādājamiem datiem). Piemēram, atsevišķas bitu noplūdes ar informāciju par EdDSA nonce vektoru ir pietiekamas, lai izmantotu uzbrukumus, lai secīgi izgūtu visu privāto atslēgu. Uzbrukumu ir grūti īstenot praksē, un to var veikt ar lielu rezervju skaitu. Piemēram, veiksmīga darbība tiek parādīta, atspējojot SMT (HyperThreading) un segmentējot LLC kešatmiņu starp CPU kodoliem.
  • Definējiet aizkavēšanās parametrus starp taustiņu nospiešanu. Kavēšanās ir atkarīga no taustiņu stāvokļa un ļauj, izmantojot statistisko analīzi, ar zināmu varbūtību atjaunot no tastatūras ievadītos datus (piemēram, lielākā daļa cilvēku mēdz rakstīt "s" aiz "a" daudz ātrāk nekā "g" tad "s").
  • Organizējiet slēptu sakaru kanālu datu pārsūtīšanai starp procesiem ar ātrumu aptuveni 4 megabiti sekundē, kurā netiek izmantota koplietojamā atmiņa, procesora kešatmiņa vai īpašas procesora struktūras un CPU resursi. Tiek novērots, ka piedāvāto slepenā kanāla izveidošanas metodi ir ļoti grūti bloķēt ar esošajām aizsardzības metodēm pret uzbrukumiem caur sānu kanāliem.

Pētnieki viņi arī ziņo, ka ekspluatācijai nav nepieciešamas paaugstinātas privilēģijas un to var izmantot parastie lietotāji bez privilēģijām viņi arī min, ka uzbrukums potenciāli var pielāgot, lai organizētu datu noplūdi starp virtuālajām mašīnām, taču šī problēma bija ārpus izmeklēšanas jomas, un virtualizācijas sistēmas netika pārbaudītas.

Piedāvātais kods ir pārbaudīts uz Intel i7-9700 centrālā procesora Ubuntu 16.04 vidē. Kopumā uzbrukuma metode ir pārbaudīta uz Intel Coffee Lake un Skylake darbvirsmas procesoriem, un tā ir potenciāli piemērojama Broadwell Xeon serveru procesoriem.

Ring Interconnect tehnoloģija parādījās procesoros, kuru pamatā ir Sandy Bridge mikroarhitektūra, un tā sastāv no vairākiem loopback autobusiem, kurus izmanto skaitļošanas un grafikas kodolu, northbridge un kešatmiņas savienošanai. Uzbrukuma metodes būtība ir tāda, ka zvana kopnes ierobežotā joslas platuma dēļ atmiņas darbības vienā procesā aizkavē piekļuvi cita procesa atmiņai. Kad ieviešanas informācija ir pārveidota, uzbrucējs var ģenerēt lietderīgo slodzi, kas noved pie atmiņas piekļuves aizkavēšanās citā procesā, un informācijas iegūšanai izmantot aizkaves datus kā sānu kanālu.

Uzbrukumus iekšējiem CPU autobusiem kavē informācijas trūkums par kopnes arhitektūru un darbības metodēm, kā arī augsts trokšņa līmenis, kas apgrūtina noderīgu datu iegūšanu. Bija iespējams saprast kopnes principus, izmantojot protokolu reverso inženieriju, kas tiek izmantoti, pārsūtot datus pa kopni. Lai nodalītu noderīgu informāciju no trokšņa, tika izmantots datu klasifikācijas modelis, kas balstīts uz mašīnmācīšanās metodēm.

Piedāvātais modelis ļāva organizēt skaitļošanas kavējumu uzraudzību noteiktā procesā apstākļos, kad vairāki procesi vienlaicīgi piekļūst atmiņai, un daļa datu tiek atgriezta no procesora kešatmiņas.

Visbeidzot, ja vēlaties uzzināt vairāk par to, varat konsultēties ar nākamais dokuments.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.