Они предлагают набор исправлений в Linux для блокировки проблем с безопасностью в Intel и ARM.

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно стало известно, что Эрик Биггерс, один из разработчиков шифра Adiantum и сопровождающий подсистемы ядра Linux fscrypt, предложил набор патчей для блокировки лос проблемы безопасности вытекает из особенности Процессоры Intel, которые не гарантируют время выполнения константы для указания различных обрабатываемых данных.

Относительно своего предложения он упоминает, что в процессорах Intel проблема проявляется начиная с семейства Ice Lake, помимо того, что Также аналогичная проблема наблюдается в процессорах ARM.

Зависимость времени выполнения инструкций данных, обрабатываемых в этих инструкциях Считается от автора патчейЭто как уязвимость в процессорах, так как такое поведение не может гарантировать безопасность криптографических операций сделано в системе.

Я хотел бы обратить внимание людей на то, что в последних процессорах Intel и Arm , по умолчанию в момент выполнения инструкции может зависеть от данных управляемые значения. Сюда входят даже такие инструкции, как сложение, XOR и i.Инструкции AES, которые традиционно считаются постоянными по отношению к значениям оперируемых данных.

Многие реализации криптографических алгоритмов полагаются на тот факт, что данные не влияют на время выполнения инструкции, и нарушение этого поведения может привести к созданию атак по сторонним каналам, которые извлекают данные на основе анализа времени обработки.

Потенциальная зависимость времени выполнения от данных также может использоваться для инсценировки атак для определения данных ядра пользовательского пространства.

Инструкции с непостоянным временем взламывают криптографический код, основанный на постоянный временной код для предотвращения временных атак на криптографические ключи, т.е. большинство
криптографический код. Эта проблема также может оказывать более широкое влияние на способность
операционные системы для защиты данных от непривилегированных процессов.

Эта проблема касается процессоров Intel с Ice Lake и более поздних версий.

Решением этой проблемы является установка флага ЦП, который восстанавливает старую, правильную
независимое от данных поведение синхронизации: DIT на Arm и DOITM на Intel.

По словам Эрика Биггерса, в том числе для инструкций, выполняющих операции сложения и XOR, а также для специализированных инструкций AES-NI, не предусмотрено постоянное время работы по умолчанию (информация не подтверждено испытаниями, по другим данным есть задержка в один такт при умножении векторов и подсчете битов).

Чтобы отключить это поведение, Intel и ARM предложили новые решения, такие как бит PSTATE DIT (время, не зависящее от данных) для ЦП ARM и бит DOITM (режим независимого времени от операнда данных) MSR для ЦП Intel, возвращая предыдущее поведение с постоянным временем выполнения.

Интел и АРМ рекомендовать включать защиту по мере необходимости для критического кода, но на самом деле важные вычисления могут происходить где угодно в ядре и в пользовательском пространстве, поэтому рассматривается возможность постоянного включения режимов DOITM и DIT для всего ядра.

Для Процессоры ARM, ветка ядра Linux 6.2 уже получила исправления которые изменяют поведение ядра, но эти патчи считаются недостаточными поскольку они охватывают только код ядра и не меняют поведение пользовательского пространства.

Для процессоров Intel включение защиты пока находится на стадии рассмотрения. Влияние исправления на производительность еще не было измерено, но, согласно документации Intel, включение режима DOITM снижает производительность (например, из-за отключения некоторых оптимизаций, таких как предварительная загрузка данных), и в будущих моделях процессоров снижение производительности может увеличивать.

Наконец, если вы заинтересованы в том, чтобы узнать больше об этом, вы можете ознакомиться с подробностями в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.