У Intel снова проблемы, они обнаружили утечку данных

Ошибка внутри логотипа Intel

Группа Выпущены исследователи из Университета Иллинойса они недавно разработали новая техника атаки побочного канала что позволяет управлять утечкой информации через кольцевое соединение процессоров Intel.

Об этом новом типе атаки было предложено три эксплойта которые позволяют делать следующее:

  • Получить отдельные биты ключи шифрования при использовании реализаций RSA и EdDSA, которые уязвимы для атак по побочным каналам (если вычислительные задержки зависят от обрабатываемых данных). Например, утечки отдельных битов с информацией о векторе инициализации EdDSA (nonce) достаточно для использования атак для последовательного получения всего закрытого ключа. Атаку сложно реализовать на практике и ее можно проводить с большим количеством резервов. Например, успешная работа отображается отключением SMT (HyperThreading) и сегментированием кэша LLC между ядрами ЦП.
  • Определите параметры задержки между нажатиями клавиш. Задержки зависят от положения клавиш и позволяют с помощью статистического анализа с некоторой вероятностью воссоздать данные, введенные с клавиатуры (например, большинство людей обычно набирают "s" после "a" намного быстрее, чем "g". затем "s").
  • Организуйте скрытый канал связи для передачи данных между процессами со скоростью около 4 мегабит в секунду, при этом не используется общая память, кэш процессора или структуры процессора и определенные ресурсы процессора. Отмечено, что предложенный способ создания скрытого канала очень сложно заблокировать существующими методами защиты от атак через побочные каналы.

Исследователи они также сообщают, что эксплойты не требуют повышенных привилегий и могут использоваться обычными пользователями. без привилегий они также упоминают, что атака потенциально может быть адаптирован для организации утечки данных между виртуальными машинами, но эта проблема выходила за рамки исследования, и системы виртуализации не тестировались.

Предлагаемый код был протестирован на процессоре Intel i7-9700 в среде Ubuntu 16.04. В целом метод атаки был протестирован на процессорах Intel Coffee Lake и Skylake для настольных ПК и потенциально применим к серверным процессорам Broadwell Xeon.

Технология Ring Interconnect появилась в процессорах на базе микроархитектуры Sandy Bridge и состоит из нескольких шин обратной связи, которые используются для соединения вычислительных и графических ядер, северного моста и кеш-памяти. Суть метода атаки заключается в том, что из-за ограниченной пропускной способности кольцевой шины операции с памятью в одном процессе задерживают доступ к памяти другого процесса. После обратного проектирования деталей реализации злоумышленник может сгенерировать полезную нагрузку, которая приводит к задержкам доступа к памяти в другом процессе, и использовать данные задержки в качестве побочного канала для получения информации.

Атакам на внутренние шины ЦП препятствует отсутствие информации об архитектуре и способах работы шины, а также высокий уровень шума, затрудняющий извлечение полезных данных. Понять принципы работы шины можно было путем обратного проектирования протоколов, используемых при передаче данных по шине. Чтобы отделить полезную информацию от шума, была применена модель классификации данных, основанная на методах машинного обучения.

Предложенная модель позволила организовать мониторинг вычислительных задержек в конкретном процессе в условиях, когда несколько процессов одновременно обращаются к памяти и часть данных возвращается из кешей процессора.

Наконец, если вы хотите узнать об этом больше, вы можете проконсультироваться с следующий документ.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.