Intel dalam masalah lagi, mereka menemui kebocoran data

Logo Bug Inside Intel

Sekumpulan Penyelidik University of Illinois dibebaskan mereka baru-baru ini berkembang teknik serangan saluran sampingan baru yang memungkinkan untuk memanipulasi kebocoran maklumat melalui sambungan cincin pemproses Intel.

Mengenai jenis serangan baru ini tiga eksploitasi telah dicadangkan yang membolehkan anda melakukan perkara berikut:

  • Dapatkan bit individu kunci penyulitan semasa menggunakan implementasi RSA dan EdDSA yang rentan terhadap serangan saluran sampingan (jika kelewatan komputasi bergantung pada data yang sedang diproses). Sebagai contoh, kebocoran bit individu dengan maklumat mengenai vektor inisialisasi EdDSA (nonce) cukup untuk menggunakan serangan untuk mengambil keseluruhan kunci peribadi secara berurutan. Serangan itu sukar dilaksanakan dalam praktik dan dapat dilakukan dengan jumlah simpanan yang banyak. Sebagai contoh, operasi yang berjaya ditunjukkan dengan mematikan SMT (HyperThreading) dan menyegmentasikan cache LLC antara teras CPU.
  • Tentukan parameter mengenai kelewatan antara penekanan kekunci. Kelewatan bergantung pada kedudukan kunci dan memungkinkan, melalui analisis statistik, membuat semula data yang dimasukkan dari papan kekunci dengan beberapa kebarangkalian (sebagai contoh, kebanyakan orang cenderung mengetik "s" selepas "a" jauh lebih cepat daripada "g" kemudian "s").
  • Atur saluran komunikasi tersembunyi untuk memindahkan data antara proses dengan kelajuan sekitar 4 megabit sesaat, yang tidak menggunakan memori bersama, cache pemproses, atau struktur pemproses dan sumber CPU tertentu. Telah diperhatikan bahawa kaedah yang dicadangkan untuk membuat saluran rahsia sangat sukar untuk disekat oleh kaedah perlindungan yang ada terhadap serangan melalui saluran sampingan.

Para penyelidik mereka juga melaporkan bahawa eksploitasi tersebut tidak memerlukan hak istimewa yang tinggi dan dapat digunakan oleh pengguna biasa tanpa hak istimewa, mereka juga menyebut bahawa serangan itu berpotensi disesuaikan untuk mengatur kebocoran data antara mesin maya, tetapi masalah ini berada di luar ruang lingkup penyiasatan dan sistem virtualisasi tidak diuji.

Kod yang dicadangkan telah diuji pada CPU Intel i7-9700 dalam persekitaran Ubuntu 16.04. Secara umum, kaedah serangan telah diuji pada pemproses desktop Intel Coffee Lake dan Skylake, dan berpotensi berlaku untuk pemproses pelayan Broadwell Xeon.

Teknologi Ring Interconnect muncul dalam prosesor berdasarkan arsitektur mikro Sandy Bridge dan terdiri daripada beberapa bus loopback yang digunakan untuk menghubungkan inti komputasi dan grafik, northbridge dan cache. Inti dari kaedah serangan adalah kerana keterbatasan lebar jalur bus cincin, operasi memori dalam satu proses melambatkan akses ke memori proses lain. Setelah perincian pelaksanaan direkayasa terbalik, penyerang dapat menghasilkan muatan yang menyebabkan kelewatan akses memori dalam proses lain dan menggunakan data penundaan sebagai saluran sampingan untuk mendapatkan informasi.

Serangan pada bas CPU dalaman terhambat oleh kurangnya informasi mengenai seni bina dan kaedah operasi bas, serta tingkat kebisingan yang tinggi yang menyukarkan pengekstrakan data yang berguna. Adalah mungkin untuk memahami prinsip-prinsip bas melalui teknik protokol terbalik yang digunakan semasa memindahkan data melalui bas. Untuk memisahkan maklumat berguna dari kebisingan, model klasifikasi data berdasarkan kaedah pembelajaran mesin diterapkan.

Model yang dicadangkan memungkinkan untuk mengatur pemantauan kelewatan komputasi dalam proses tertentu, dalam keadaan di mana beberapa proses mengakses memori secara serentak dan sebahagian data dikembalikan dari cache pemproses.

Akhirnya, jika anda ingin mengetahui lebih lanjut mengenainya, anda boleh berjumpa dengan dokumen seterusnya.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.