Nowy atak Foreshadow dotyczy procesorów Intel, AMD, IBM i ARM

Grupa naukowcy z Politechniki w Grazu w Austrii oraz Centrum Bezpieczeństwa Informacji im. Helmholtza (CISPA), zidentyfikowali nowy wektor ataku Zapowiedź (L1TF), co pozwala na wyodrębnianie danych z pamięci enklaw Intel SGX, modułów SMM, obszarów pamięci jądra systemu operacyjnego i maszyn wirtualnych w systemach wirtualizacji.

W przeciwieństwie do oryginalnego ataku Zapowiedź Cienia, Nowy wariant nie jest specyficzny dla procesorów Intel i wpływa Procesory innych producentów, takich jak ARM, IBM i AMD. Co więcej, nowa opcja nie wymaga dużej wydajności, a atak można przeprowadzić nawet poprzez uruchomienie JavaScript i WebAssembly w przeglądarce internetowej.

Foreshadow wykorzystuje fakt, że dostęp do pamięci uzyskuje się pod adresem wirtualnym, co powoduje wyjątek (awaria strony terminala), procesor spekulatywnie oblicza adres fizyczny i ładuje dane, jeśli znajdują się one w pamięci podręcznej L1.

Dostęp spekulacyjny ma miejsce przed zakończeniem iteracji tablicy stron pamięci i niezależnie od stanu wpisu tablicy stron pamięci (PTE), to znaczy przed sprawdzeniem, czy dane znajdują się w pamięci fizycznej i są czytelne.

Po zakończeniu sprawdzania dostępności pamięciw przypadku braku wskaźnika Obecnego w PTE, operacja jest odrzucana, ale dane są przechowywane w pamięci podręcznej i można je odzyskać stosowanie metod określania zawartości pamięci podręcznej przez kanały boczne (analizując zmiany czasu dostępu do danych przechowywanych w pamięci podręcznej i niebuforowanych).

Naukowcy pokazali oferuje nasz konfigurator istniejące metody ochrony przed Foreshadow są nieskuteczne i są realizowane z błędną interpretacją problemu.

Luka w zabezpieczeniach Foreshadow można wykorzystać niezależnie od wykorzystania mechanizmów ochrony w jądrze które wcześniej uznano za wystarczające.

W rezultacie Naukowcy wykazali możliwość przeprowadzenia ataku Foreshadow na systemy ze stosunkowo starymi jądrami, w którym wszystkie dostępne tryby ochrony Foreshadow są włączone, a także w nowszych jądrach, w których tylko ochrona Spectre-v2 jest wyłączona (przy użyciu opcji jądra Linuksa nospectre_v2).

Stwierdzono, że efekt pobierania wstępnego nie jest związany z instrukcjami pobierania wstępnego oprogramowania lub efektem pobierania wstępnego sprzętu podczas dostępu do pamięci, ale raczej wynika z spekulatywnego wyłuskiwania rejestrów przestrzeni użytkownika w jądro.

Ta błędna interpretacja przyczyny luki początkowo doprowadziła do założenia, że ​​wyciek danych w Foreshadow może nastąpić tylko przez pamięć podręczną L1, podczas gdy obecność pewnych fragmentów kodu (urządzeń do pobierania wstępnego) w jądrze może przyczynić się do wycieku danych z pamięci podręcznej L1, na przykład z pamięci podręcznej L3.

Ujawniona funkcja otwiera również możliwości tworzenia nowych ataków. przeznaczone do tłumaczenia adresów wirtualnych na adresy fizyczne w środowiskach piaskownicy oraz określania adresów i danych przechowywanych w rejestrach procesora.

Jako dema, wykazali naukowcy możliwość wykorzystania ujawnionego efektu wyodrębnia dane z jednego procesu do drugiego z przepustowością około 10 bitów na sekundę w systemie z procesorem Intel Core i7-6500U.

Pokazana jest również możliwość filtrowania zawartości rekordów z enklawy Intel SGX (określenie 15-bitowej wartości zapisanej w 32-bitowym rejestrze zajęło 64 minut).

Aby zablokować atak Zapowiedzi przez pamięć podręczną L3, metoda ochrony Spectre-BTB (Bufor docelowy gałęzi) zaimplementowany w zestawie poprawek retpoline jest skuteczny.

Dlatego badacze uważają, że konieczne jest pozostawienie włączonej retpoline nawet w systemach z nowszymi procesorami, które mają już ochronę przed znanymi lukami w spekulatywnym mechanizmie wykonywania instrukcji procesora.

Ze swojej strony, Przedstawiciele Intela powiedzieli, że nie planują dodawania dodatkowych środków ochrony przeciwko Foreshadow procesorom i uważaj to za wystarczające, aby włączyć ochronę przed atakami Spectre V2 i L1TF (Foreshadow).

źródło: https://arxiv.org


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.