Новая атака Foreshadow затронула процессоры Intel, AMD, IBM и ARM

Группа исследователи из Технологического университета Граца в Австрии и Центр информационной безопасности им. Гельмгольца (СИСПА), определили новый вектор атаки Foreshadow (L1TF), который позволяет извлекать данные из памяти анклавов Intel SGX, SMM, областей памяти ядра операционной системы и виртуальных машин в системах виртуализации.

В отличие от оригинальной атаки Foreshadow, Новый вариант не относится к процессорам Intel и затрагивает Процессоры других производителей, таких как ARM, IBM и AMD. Кроме того, новый вариант не требует высокой производительности, и атака может быть проведена даже при запуске JavaScript и WebAssembly в веб-браузере.

Foreshadow использует тот факт, что при доступе к памяти по виртуальному адресу, что вызывает исключение (сбой страницы терминала), процессор предположительно вычисляет физический адрес и загружает данные, если они находятся в кэше L1.

Спекулятивный доступ выполняется до завершения итерации таблицы страниц памяти и независимо от состояния записи таблицы страниц памяти (PTE), то есть до проверки того, что данные находятся в физической памяти и доступны для чтения.

После завершения проверки наличия памяти, при отсутствии индикатора Присутствует в ПТЭ, операция отменяется, но данные кэшируются и могут быть получены использование методов для определения содержимого кеша через побочные каналы (путем анализа изменений времени доступа к кэшированным и некэшированным данным).

Исследователи показали что существующие методы защиты от Foreshadow малоэффективны и реализуются они с неверной трактовкой проблемы.

Уязвимость The Foreshadow можно использовать независимо от использования механизмов защиты в ядре которые ранее считались достаточными.

В результате Исследователи продемонстрировали возможность проведения атаки Foreshadow на системы с относительно старыми ядрами., в котором включены все доступные режимы защиты Foreshadow, а также с новыми ядрами, в которых отключена только защита Spectre-v2 (с использованием параметра ядра Linux nospectre_v2).

Было обнаружено, что эффект предварительной выборки не связан с программными командами предварительной выборки или аппаратным эффектом предварительной выборки во время доступа к памяти, а скорее возникает из-за спекулятивного разыменования регистров пользовательского пространства в ядро.

Это неправильное толкование причины уязвимости изначально привело к предположению, что утечка данных в Foreshadow может происходить только через кеш L1, в то время как наличие определенных фрагментов кода (устройств предварительной выборки) в ядре это может способствовать утечке данных из кэша L1, например, из кэша L3.

Выявленная особенность также открывает возможности для создания новых атак. предназначен для преобразования виртуальных адресов в физические адреса в среде песочницы и определения адресов и данных, хранящихся в регистрах ЦП.

Как демо, исследователи показали возможность использовать выявленный эффект для извлекать данные из одного процесса в другой с пропускной способностью примерно 10 бит в секунду в системе с процессором Intel Core i7-6500U.

Также показана возможность фильтрации содержимого записей. из анклава Intel SGX (для определения 15-битного значения, записанного в 32-битный регистр, потребовалось 64 минут).

Чтобы заблокировать атаку Предвестника через кеш L3, метод защиты Spectre-BTB (Буфер цели перехода) реализованный в наборе ретполин, эффективен.

Таким образом, исследователи считают, что ретполин необходимо оставить включенным. даже в системах с более новыми процессорами, которые уже имеют защиту от известных уязвимостей в механизме спекулятивного выполнения инструкций процессора.

Со своей стороны, Представители Intel заявили, что не планируют добавлять дополнительные меры защиты против Foreshadow процессорам и считают его достаточным для включения защиты от атак Spectre V2 и L1TF (Foreshadow).

источник: https://arxiv.org


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.