Intel sa opäť dostal do problémov, zistili únik údajov

Logo Bug Inside Intel

Skupina Uvoľnení vedci z University of Illinois nedávno sa vyvinuli nová technika útoku bočným kanálom ktorý umožňuje manipulovať s únikom informácií cez kruhové prepojenie procesorov Intel.

O tomto novom type útoku boli navrhnuté tri spôsoby zneužitia ktoré vám umožňujú vykonávať nasledujúce činnosti:

  • Načítajte jednotlivé bity šifrovacie kľúče pri použití implementácií RSA a EdDSA, ktoré sú citlivé na útoky postrannými kanálmi (ak výpočtové oneskorenia závisia od spracovávaných údajov). Napríklad jednotlivé úniky bitov s informáciami o inicializačnom vektore EdDSA (nonce) sú dostatočné na to, aby sa pomocou útokov mohlo postupne získať celý súkromný kľúč. Útok je v praxi ťažko realizovateľný a je možné ho vykonať s veľkým počtom rezerv. Úspešná operácia sa napríklad zobrazuje vypnutím SMT (HyperThreading) a segmentáciou medzipamäte LLC medzi jadrámi procesora.
  • Definujte parametre oneskorení medzi stlačeniami klávesov. Oneskorenia závisia od polohy klávesov a umožňujú pomocou štatistickej analýzy s určitou pravdepodobnosťou znovu vytvoriť údaje zadané z klávesnice (napríklad väčšina ľudí má tendenciu písať „s“ za „a“ oveľa rýchlejšie ako „g“. potom „s“).
  • Zorganizujte skrytý komunikačný kanál na prenos údajov medzi procesmi rýchlosťou približne 4 megabitov za sekundu, pri ktorej sa nepoužíva zdieľaná pamäť, vyrovnávacia pamäť procesora alebo štruktúry procesora a konkrétne prostriedky CPU. Pozorovalo sa, že navrhovaný spôsob vytvárania skrytého kanála je veľmi ťažké blokovať existujúcimi spôsobmi ochrany pred útokmi cez bočné kanály.

vedci tiež hlásia, že exploity nevyžadujú zvýšené oprávnenia a môžu ich používať bežní používatelia bez privilégií spomínajú aj to, že útok môžu byť potenciálne prispôsobené na organizovanie úniku údajov medzi virtuálnymi strojmi, ale tento problém presahoval rámec vyšetrovania a virtualizačné systémy neboli testované.

Navrhovaný kód bol testovaný na procesore Intel i7-9700 v prostredí Ubuntu 16.04. Metóda útoku bola všeobecne testovaná na stolných procesoroch Intel Coffee Lake a Skylake a je potenciálne použiteľná na serverové procesory Broadwell Xeon.

Technológia Ring Interconnect sa objavila v procesoroch založených na mikroarchitektúre Sandy Bridge a pozostáva z niekoľkých zberníc loopback, ktoré sa používajú na pripojenie výpočtových a grafických jadier, northbridge a cache. Podstata metódy útoku spočíva v tom, že kvôli obmedzenej šírke pásma kruhovej zbernice pamäťové operácie v jednom procese oneskorujú prístup do pamäte iného procesu. Keď sú podrobnosti implementácie spätne navrhnuté, útočník môže vygenerovať užitočné zaťaženie, ktoré vedie k oneskoreniam prístupu do pamäte v inom procese, a použiť oneskorené údaje ako bočný kanál na získanie informácií.

Útoky na interné zbernice CPU sťažuje nedostatok informácií o architektúre a prevádzkových metódach zbernice, ako aj vysoká úroveň šumu, ktorá sťažuje získavanie užitočných údajov. Princípy zbernice bolo možné pochopiť pomocou reverzného inžinierstva protokolov použitých pri prenose údajov po zbernici. Na oddelenie užitočných informácií od šumu sa použil model klasifikácie údajov založený na metódach strojového učenia.

Navrhovaný model umožnil organizovať sledovanie výpočtových oneskorení v konkrétnom procese za podmienok, v ktorých niekoľko procesov súčasne pristupuje k pamäti a časť údajov sa vracia z medzipamätí procesora.

Nakoniec, ak sa o tom chcete dozvedieť viac, môžete sa obrátiť na ďalší dokument.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.