Группа Выпущены исследователи из Университета Иллинойса они недавно разработали новая техника атаки побочного канала что позволяет управлять утечкой информации через кольцевое соединение процессоров Intel.
Об этом новом типе атаки было предложено три эксплойта которые позволяют делать следующее:
- Получить отдельные биты ключи шифрования при использовании реализаций RSA и EdDSA, которые уязвимы для атак по побочным каналам (если вычислительные задержки зависят от обрабатываемых данных). Например, утечки отдельных битов с информацией о векторе инициализации EdDSA (nonce) достаточно для использования атак для последовательного получения всего закрытого ключа. Атаку сложно реализовать на практике и ее можно проводить с большим количеством резервов. Например, успешная работа отображается отключением SMT (HyperThreading) и сегментированием кэша LLC между ядрами ЦП.
- Определите параметры задержки между нажатиями клавиш. Задержки зависят от положения клавиш и позволяют с помощью статистического анализа с некоторой вероятностью воссоздать данные, введенные с клавиатуры (например, большинство людей обычно набирают "s" после "a" намного быстрее, чем "g". затем "s").
- Организуйте скрытый канал связи для передачи данных между процессами со скоростью около 4 мегабит в секунду, при этом не используется общая память, кэш процессора или структуры процессора и определенные ресурсы процессора. Отмечено, что предложенный способ создания скрытого канала очень сложно заблокировать существующими методами защиты от атак через побочные каналы.
Исследователи они также сообщают, что эксплойты не требуют повышенных привилегий и могут использоваться обычными пользователями. без привилегий они также упоминают, что атака потенциально может быть адаптирован для организации утечки данных между виртуальными машинами, но эта проблема выходила за рамки исследования, и системы виртуализации не тестировались.
Предлагаемый код был протестирован на процессоре Intel i7-9700 в среде Ubuntu 16.04. В целом метод атаки был протестирован на процессорах Intel Coffee Lake и Skylake для настольных ПК и потенциально применим к серверным процессорам Broadwell Xeon.
Технология Ring Interconnect появилась в процессорах на базе микроархитектуры Sandy Bridge и состоит из нескольких шин обратной связи, которые используются для соединения вычислительных и графических ядер, северного моста и кеш-памяти. Суть метода атаки заключается в том, что из-за ограниченной пропускной способности кольцевой шины операции с памятью в одном процессе задерживают доступ к памяти другого процесса. После обратного проектирования деталей реализации злоумышленник может сгенерировать полезную нагрузку, которая приводит к задержкам доступа к памяти в другом процессе, и использовать данные задержки в качестве побочного канала для получения информации.
Атакам на внутренние шины ЦП препятствует отсутствие информации об архитектуре и способах работы шины, а также высокий уровень шума, затрудняющий извлечение полезных данных. Понять принципы работы шины можно было путем обратного проектирования протоколов, используемых при передаче данных по шине. Чтобы отделить полезную информацию от шума, была применена модель классификации данных, основанная на методах машинного обучения.
Предложенная модель позволила организовать мониторинг вычислительных задержек в конкретном процессе в условиях, когда несколько процессов одновременно обращаются к памяти и часть данных возвращается из кешей процессора.
Наконец, если вы хотите узнать об этом больше, вы можете проконсультироваться с следующий документ.