Serangan Foreshadow baru mempengaruhi pemproses Intel, AMD, IBM dan ARM

Sekumpulan penyelidik dari Universiti Teknologi Graz di Austria dan Pusat Helmholtz untuk Keselamatan Maklumat (CISPA), telah mengenal pasti vektor serangan Foreshadow yang baru (L1TF), yang memungkinkan anda mengekstrak data dari ingatan Intel SGX enclaves, SMM, kawasan memori kernel sistem operasi, dan mesin maya dalam sistem virtualisasi.

Tidak seperti serangan Foreshadow yang asal, Varian baru tidak khusus untuk pemproses dan kesan Intel CPU dari pengeluar lain seperti ARM, IBM dan AMD. Tambahan pula, pilihan baru tidak memerlukan prestasi tinggi dan serangan dapat dilakukan walaupun dengan menjalankan JavaScript dan WebAssembly dalam penyemak imbas web.

Foreshadow memanfaatkan kenyataan bahawa ketika memori diakses di alamat maya, yang menghasilkan pengecualian (kegagalan halaman terminal), pemproses menghitung secara spekulatif alamat fizikal dan memuat data jika ada di cache L1.

Akses spekulatif dilakukan sebelum lelaran selesai dari jadual halaman memori dan tanpa mengira status entri jadual halaman memori (PTE), iaitu, sebelum mengesahkan bahawa data tersebut ada dalam memori fizikal dan dapat dibaca.

Setelah selesai memeriksa ketersediaan memori, jika tiada indikator yang ada di PTE, operasi tersebut dibuang, tetapi data tersebut disimpan dalam cache dan dapat diambil menggunakan kaedah untuk menentukan kandungan cache melalui saluran sampingan (dengan menganalisis perubahan dalam masa akses ke data cache dan bukan cache).

Penyelidik telah menunjukkan bahawa kaedah perlindungan yang ada terhadap Foreshadow tidak berkesan dan mereka dilaksanakan dengan penafsiran masalah yang salah.

Kerentanan Foreshadow dapat dimanfaatkan tanpa mengira penggunaan mekanisme perlindungan di kernel yang sebelum ini dianggap mencukupi.

Akibatnya, Para penyelidik menunjukkan kemungkinan melakukan serangan Foreshadow pada sistem dengan kernel yang agak tua, di mana semua mod perlindungan Foreshadow yang tersedia diaktifkan, begitu juga dengan kernel yang lebih baru, di mana hanya perlindungan Specter-v2 yang dilumpuhkan (menggunakan pilihan kernel Linux nospectre_v2).

Kesan prefetch didapati tidak berkaitan dengan arahan prefetch perisian atau kesan prefetch perkakasan semasa akses memori, tetapi timbul akibat penghindaran spekulatif daftar ruang pengguna di kernel.

Salah tafsiran mengenai penyebab kerentanan ini pada awalnya menyebabkan anggapan bahawa kebocoran data di Foreshadow hanya dapat terjadi melalui cache L1, sedangkan kehadiran potongan kode tertentu (perangkat prefetch) di kernel ia dapat menyumbang kepada kebocoran data dari L1 cache, contohnya di L3 Cache.

Ciri yang diungkapkan juga membuka peluang untuk membuat serangan baru. bertujuan untuk menterjemahkan alamat maya ke alamat fizikal di persekitaran kotak pasir dan menentukan alamat dan data yang disimpan dalam daftar CPU.

Sebagai demo, penyelidik menunjukkan keupayaan untuk menggunakan kesan yang dinyatakan untuk ekstrak data dari satu proses ke proses yang lain dengan hasil kira-kira 10 bit sesaat pada sistem dengan CPU Intel Core i7-6500U.

Kemungkinan menyaring kandungan rekod juga ditunjukkan Intel SGX enclave (mengambil masa 15 minit untuk menentukan nilai 32-bit yang ditulis ke daftar 64-bit).

Untuk menyekat serangan Foreshadow melalui cache L3, kaedah perlindungan Specter-BTB (Penyangga Sasaran Cabang) dilaksanakan dalam set patch retpoline berkesan.

Oleh itu, penyelidik percaya bahawa perlu untuk membiarkan retpoline diaktifkan bahkan pada sistem dengan CPU yang lebih baru, yang sudah memiliki perlindungan terhadap kerentanan yang diketahui dalam mekanisme pelaksanaan spekulasi arahan CPU.

Bagi pihaknya, Wakil Intel mengatakan mereka tidak merancang untuk menambahkan langkah perlindungan tambahan terhadap Foreshadow kepada pemproses dan menganggapnya cukup untuk membolehkan perlindungan terhadap serangan Specter V2 dan L1TF (Foreshadow).

Fuente: https://arxiv.org


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.