Intel are din nou probleme, descoperă o scurgere de date

Sigla Bug Inside Intel

Un grup de Cercetătorii de la Universitatea din Illinois au fost eliberați recent s-au dezvoltat o nouă tehnică de atac lateral care permite manipularea scurgerilor de informații prin interconectarea inelului de procesoare Intel.

Despre acest nou tip de atac au fost propuse trei exploatări care vă permit să faceți următoarele:

  • Recuperați biți individuali chei de criptare atunci când se utilizează implementări RSA și EdDSA care sunt vulnerabile la atacuri de canale laterale (dacă întârzierile de calcul depind de datele procesate). De exemplu, scurgerile individuale de biți cu informații despre vectorul de inițializare EdDSA (nonce) sunt suficiente pentru a utiliza atacuri pentru a recupera secvențial întreaga cheie privată. Atacul este dificil de implementat în practică și poate fi efectuat cu un număr mare de rezerve. De exemplu, funcționarea cu succes este arătată prin dezactivarea SMT (HyperThreading) și segmentarea cache-ului LLC între nucleele procesorului.
  • Definiți parametrii despre întârzierile între apăsări de taste. Întârzierile depind de poziția tastelor și permit, prin analize statistice, să recreeze datele introduse de la tastatură cu o anumită probabilitate (de exemplu, majoritatea oamenilor au tendința de a tasta „s” după „a” mult mai repede decât „g” apoi „s”).
  • Organizați un canal de comunicare ascuns pentru a transfera date între procese la o viteză de aproximativ 4 megabiți pe secundă, care nu utilizează memoria partajată, memoria cache a procesorului sau structurile procesorului și resursele CPU specifice. Se observă că metoda propusă de creare a unui canal ascuns este foarte dificil de blocat prin metodele existente de protecție împotriva atacurilor prin canale laterale.

Cercetătorii ei raportează, de asemenea, că exploatările nu necesită privilegii ridicate și pot fi utilizate de utilizatorii obișnuiți fără privilegii, menționează, de asemenea, că atacul pot fi personalizate pentru a organiza scurgerea de date între mașinile virtuale, dar această problemă depășea sfera investigației și sistemele de virtualizare nu au fost testate.

Codul propus a fost testat pe un procesor Intel i7-9700 într-un mediu Ubuntu 16.04. În general, metoda de atac a fost testată pe procesoarele desktop Intel Coffee Lake și Skylake și este potențial aplicabilă procesorelor de server Broadwell Xeon.

Tehnologia Ring Interconnect a apărut în procesoare bazate pe microarhitectura Sandy Bridge și constă din mai multe autobuze loopback care sunt utilizate pentru a conecta nuclee de calcul și grafice, Northbridge și cache. Esența metodei de atac este că, datorită lățimii de bandă limitate a magistralei de apel, operațiile de memorie într-un proces întârzie accesul la memoria altui proces. Odată ce detaliile de implementare sunt proiectate invers, un atacator poate genera o sarcină utilă care duce la întârzieri de acces la memorie într-un alt proces și poate utiliza datele de întârziere ca canal lateral pentru a obține informații.

Atacurile la autobuzele interne ale procesorului sunt împiedicate de lipsa de informații despre arhitectura și metodele de operare ale magistralei, precum și de un nivel ridicat de zgomot care face dificilă extragerea datelor utile. A fost posibil să se înțeleagă principiile magistralei prin inginerie inversă a protocoalelor utilizate la transferul de date prin magistrală. Pentru a separa informațiile utile de zgomot, a fost aplicat un model de clasificare a datelor bazat pe metode de învățare automată.

Modelul propus a făcut posibilă organizarea monitorizării întârzierilor de calcul într-un proces specific, în condiții în care mai multe procese accesează simultan memoria și o parte a datelor este returnată din cache-urile procesorului.

În cele din urmă, dacă doriți să aflați mai multe despre aceasta, puteți consulta documentul următor.


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

Fii primul care comenteaza

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.