Intel znów ma kłopoty, odkrywają wyciek danych

Logo Bug Inside Intel

Grupa Uwolnienie naukowców z University of Illinois niedawno się rozwinęły nowa technika ataku w kanale bocznym co pozwala na manipulowanie wyciekiem informacji poprzez połączenie pierścieniowe procesorów Intel.

O tym nowym typie ataku zaproponowano trzy exploity które pozwalają na wykonanie następujących czynności:

  • Pobierz poszczególne bity klucze szyfrowania w przypadku korzystania z implementacji RSA i EdDSA, które są podatne na ataki kanału bocznego (jeśli opóźnienia obliczeniowe zależą od przetwarzanych danych). Na przykład, pojedyncze wycieki bitów z informacjami o wektorze nonce EdDSA wystarczą, aby użyć ataków w celu sekwencyjnego pobrania całego klucza prywatnego. Atak jest trudny do zrealizowania w praktyce i można go przeprowadzić przy dużej liczbie rezerw. Na przykład pomyślna operacja jest pokazana przez wyłączenie SMT (HyperThreading) i segmentację pamięci podręcznej LLC między rdzeniami procesora.
  • Zdefiniuj parametry dotyczące opóźnień między naciśnięciami klawiszy. Opóźnienia zależą od położenia klawiszy i pozwalają, poprzez analizę statystyczną, odtworzyć dane wprowadzone z klawiatury z pewnym prawdopodobieństwem (na przykład większość ludzi ma tendencję do wpisywania „s” po „a” dużo szybciej niż „g” następnie „s”).
  • Zorganizuj ukryty kanał komunikacyjny do przesyłania danych między procesami z szybkością około 4 megabitów na sekundę, bez użycia pamięci współdzielonej, pamięci podręcznej procesora ani struktur i zasobów procesora specyficznych dla procesora. Należy zauważyć, że proponowany sposób tworzenia ukrytego kanału jest bardzo trudny do zablokowania istniejącymi metodami ochrony przed atakami kanałami bocznymi.

Naukowcy informują również, że exploity nie wymagają podwyższonych uprawnień i mogą być używane przez zwykłych użytkowników bez przywilejów wspominają też o ataku mogą być potencjalnie dostosowane do organizowania wycieku danych między maszynami wirtualnymi, ale ten problem był poza zakresem badania, a systemy wirtualizacji nie były testowane.

Proponowany kod został przetestowany na procesorze Intel i7-9700 w środowisku Ubuntu 16.04. Ogólnie rzecz biorąc, metoda ataku została przetestowana na procesorach Intel Coffee Lake i Skylake do komputerów stacjonarnych i może mieć zastosowanie do procesorów serwerowych Broadwell Xeon.

Technologia Ring Interconnect pojawiła się w procesorach opartych na mikroarchitekturze Sandy Bridge i składa się z kilku szyn sprzężenia zwrotnego, które są używane do łączenia rdzeni obliczeniowych i graficznych, mostka północnego i pamięci podręcznej. Istotą metody ataku jest to, że ze względu na ograniczoną przepustowość szyny pierścieniowej operacje pamięciowe w jednym procesie opóźniają dostęp do pamięci innego procesu. Po odtworzeniu szczegółów implementacji osoba atakująca może wygenerować ładunek, który prowadzi do opóźnień w dostępie do pamięci w innym procesie i wykorzystać dane opóźnienia jako kanał boczny do uzyskania informacji.

Ataki na wewnętrzne magistrale procesora są utrudnione przez brak informacji o architekturze i metodach działania magistrali, a także wysoki poziom szumów, który utrudnia wydobycie użytecznych danych. Zrozumienie zasad działania magistrali było możliwe dzięki inżynierii wstecznej protokołów używanych podczas przesyłania danych przez magistralę. Aby oddzielić przydatne informacje od szumu, zastosowano model klasyfikacji danych oparty na metodach uczenia maszynowego.

Zaproponowany model pozwolił na zorganizowanie monitorowania opóźnień obliczeniowych w określonym procesie, w warunkach, w których kilka procesów jednocześnie uzyskuje dostęp do pamięci, a część danych jest zwracana z pamięci podręcznych procesora.

Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat, możesz zapoznać się z następny dokument.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.