Intel er i trøbbel igjen, de oppdager en datalekkasje

Bug Inside-logo Intel

En gruppe av University of Illinois forskere løslatt nylig har de utviklet seg en ny teknikk for angrep av sidekanaler som gjør det mulig å manipulere informasjonslekkasjen gjennom ringforbindelsen av Intel-prosessorer.

Om denne nye typen angrep tre utnyttelser er blitt foreslått som lar deg gjøre følgende:

  • Hent individuelle biter krypteringsnøkler når du bruker RSA- og EdDSA-implementeringer som er sårbare for sidekanalangrep (hvis beregningsforsinkelsene avhenger av dataene som behandles). For eksempel er individuelle bitlekkasjer med informasjon om EdDSA nonce-vektoren tilstrekkelig til å bruke angrep for å hente hele den private nøkkelen sekvensielt. Angrepet er vanskelig å gjennomføre i praksis og kan utføres med et stort antall reserver. For eksempel vises vellykket operasjon ved å deaktivere SMT (HyperThreading) og segmentere LLC-hurtigbufferen mellom CPU-kjerner.
  • Definer parametere for forsinkelsene mellom tastetrykk. Forsinkelsene avhenger av tastenes plassering og tillater gjennom statistisk analyse å gjenskape dataene som er tastet inn fra tastaturet med noen sannsynlighet (for eksempel pleier de fleste å skrive "s" etter "a" mye raskere enn "g" deretter "s").
  • Organiser en skjult kommunikasjonskanal for å overføre data mellom prosesser med en hastighet på omtrent 4 megabit per sekund, som ikke bruker delt minne, prosessorbuffer eller spesifikke prosessorstrukturer og CPU-ressurser. Det observeres at den foreslåtte metoden for å lage en skjult kanal er svært vanskelig å blokkere ved eksisterende metoder for beskyttelse mot angrep gjennom sidekanaler.

Forskerne de rapporterer også at utnyttelsene ikke krever forhøyede privilegier og kan brukes av vanlige brukere uten privilegier nevner de også at angrepet kan potensielt skreddersys for å organisere datalekkasje mellom virtuelle maskiner, men dette problemet var utenfor omfanget av etterforskningen, og virtualiseringssystemene ble ikke testet.

Den foreslåtte koden er testet på en Intel i7-9700 CPU i et Ubuntu 16.04-miljø. Generelt er angrepsmetoden testet på Intel Coffee Lake og Skylake stasjonære prosessorer, og er potensielt anvendelig for Broadwell Xeon-serverprosessorer.

Ring Interconnect-teknologi dukket opp i prosessorer basert på Sandy Bridge mikroarkitektur og består av flere loopback-busser som brukes til å koble til beregnings- og grafikkjerner, northbridge og cache. Essensen av angrepsmetoden er at på grunn av ringbussens begrensede båndbredde, forsinker minneoperasjoner i en prosess tilgang til minnet til en annen prosess. Når implementeringsdetaljene er omvendt konstruert, kan en angriper generere en nyttelast som fører til minnetilgangsforsinkelser i en annen prosess og bruke forsinkelsesdataene som en sidekanal for å få informasjon.

Angrep på interne CPU-busser hemmes av mangel på informasjon om bussens arkitektur og driftsmetoder, samt et høyt støynivå som gjør det vanskelig å hente ut nyttige data. Det var mulig å forstå bussens prinsipper gjennom reversering av protokollene som ble brukt når du overførte data over bussen. For å skille nyttig informasjon fra støy ble en dataklassifiseringsmodell basert på maskinlæringsmetoder brukt.

Den foreslåtte modellen gjorde det mulig å organisere overvåking av beregningsforsinkelser i en bestemt prosess, under forhold der flere prosesser samtidig får tilgang til minne og en del av dataene returneres fra prosessorens cacher.

Til slutt, hvis du vil vite mer om det, kan du konsultere neste dokument.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.