Ze stellen een reeks patches in Linux voor om beveiligingsproblemen in Intel en ARM te blokkeren

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Dat maakte onlangs het nieuws bekend Eric Groters, een van de ontwikkelaars van het Adiantum-cijfer en onderhouder van het Linux-kernelsubsysteem fscrypt, stelde een reeks patches voor om te blokkeren de beveiligingsproblemen afgeleid van de eigenaardigheid van de Intel-processors die geen uitvoeringstijden garanderen constanten voor de instructies van de verschillende verwerkte gegevens.

Met betrekking tot zijn voorstel vermeldt hij dat het probleem zich bij Intel-processors manifesteert sinds de Ice Lake-familie, naast het feit dat Ook wordt een soortgelijk probleem waargenomen bij ARM-processors.

De afhankelijkheid van de uitvoeringstijd van de instructies van de gegevens die in deze instructies worden verwerkt wordt overwogen door de auteur van de patchesHet is als een kwetsbaarheid in processors, sinds dergelijk gedrag kan de veiligheid van cryptografische bewerkingen niet garanderen gemaakt in het systeem.

Ik zou de aandacht van mensen willen vestigen op het feit dat in de nieuwste Intel- en Arm-CPU's , standaard op het moment van uitvoering van de instructies kan afhangen van de gegevens bediende waarden. Dit omvat zelfs instructies als optellen, XOR en iAES-instructies, waarvan traditioneel wordt aangenomen dat ze een constante tijd zijn met betrekking tot de bediende gegevenswaarden.

Veel implementaties van cryptografische algoritmen zijn gebaseerd op het feit dat gegevens geen invloed hebben op de uitvoeringstijd van instructies, en overtreding van dit gedrag kan leiden tot het creëren van zijkanaalaanvallen die gegevens ophalen op basis van tijdanalyse.

Mogelijk runtime-afhankelijkheid van gegevens kan ook worden gebruikt om aanvallen te organiseren om de kernelgegevens van de gebruikersruimte te bepalen.

Niet-constante tijdinstructies breken de cryptografische code die is gebaseerd op de constante tijdcode om tijdaanvallen op cryptografische sleutels te voorkomen, d.w.z. de meeste
cryptografische code. Dit probleem kan ook een bredere impact hebben op het vermogen om
besturingssystemen om gegevens te beschermen tegen niet-geprivilegieerde processen.

Voor Intel geldt dit probleem voor processors met Ice Lake en hoger.

De oplossing voor dit probleem is het instellen van een CPU-vlag die de oude correct herstelt
gegevensonafhankelijk timinggedrag: DIT op Arm en DOITM op Intel.

Volgens Eric Biggers, inclusief voor instructies die optellen en XOR-bewerkingen uitvoeren, evenals voor gespecialiseerde AES-NI-instructies, geen constante looptijd voorzien standaard (de informatie niet bevestigd door testen, volgens andere gegevens is er een vertraging van één cyclus bij het vermenigvuldigen van vectoren en het tellen van bits).

Om dit gedrag uit te schakelen, Intel en ARM hebben nieuwe oplossingen voorgesteld, zoals de PSTATE DIT-bit (Data Independent Timing) voor ARM-CPU's en de DOITM-(Data Operand Independent Timing Mode) MSR-bit voor Intel-CPU's, waarbij het vorige gedrag wordt geretourneerd met een constante uitvoeringstijd.

Intel en ARM raden aan om indien nodig bescherming in te schakelen voor kritieke code, maar in werkelijkheid kunnen belangrijke berekeningen overal in de kernel en in de gebruikersruimte plaatsvinden, dus wordt de mogelijkheid overwogen om kernelbrede DOITM- en DIT-modi permanent in te schakelen.

Voor ARM-processors, Linux 6.2-kerneltak hebben al patches ontvangen die het gedrag van de kernel veranderen, maar deze patches worden als onvoldoende beschouwd aangezien ze alleen de kernelcode dekken en het gedrag van de gebruikersruimte niet veranderen.

Voor Intel-processors bevindt de opname van de bescherming zich momenteel alleen in de beoordelingsfase. De prestatie-impact van de patch is nog niet gemeten, maar volgens Intel-documentatie vermindert het inschakelen van de DOITM-modus de prestaties (bijvoorbeeld door het uitschakelen van sommige optimalisaties, zoals gegevensspecifieke preloading) en, in toekomstige processormodellen, kan prestatieverlies optreden toenemen.

Tot slot, als u geïnteresseerd bent om er meer over te weten, kunt u de details raadplegen in de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.