Intel je spet v težavah, odkrije uhajanje podatkov

Logotip Bug Inside Intel

Skupina Izpuščeni raziskovalci Univerze v Illinoisu nedavno so se razvili nova tehnika napada stranskih kanalov ki omogoča manipulacijo z uhajanjem informacij prek medenične povezave procesorjev Intel.

O tej novi vrsti napada predlagani so bili trije podvigi ki vam omogočajo naslednje:

  • Pridobite posamezne bite šifrirni ključi pri uporabi izvedb RSA in EdDSA, ki so ranljive za napade stranskih kanalov (če so računske zamude odvisne od podatkov, ki se obdelujejo). Na primer, posamezna uhajanja bitov z informacijami o inicializacijskem vektorju EdDSA (nonce) zadoščajo za uporabo napadov za zaporedno pridobivanje celotnega zasebnega ključa. Napad je težko izvesti v praksi in ga je mogoče izvesti z velikim številom rezerv. Na primer, uspešno delovanje je prikazano tako, da onemogočite SMT (HyperThreading) in segmentirate predpomnilnik LLC med jedri CPU.
  • Določite parametre glede zamud med pritiski na tipke. Zamude so odvisne od položaja tipk in omogočajo s statistično analizo z nekaj verjetnostjo znova ustvarijo podatke, vnesene s tipkovnice (na primer, večina ljudi navadno vpiše "s" za "a" veliko hitreje kot "g") nato "s").
  • Organizirajte prikriti komunikacijski kanal za prenos podatkov med procesi s hitrostjo približno 4 megabitov na sekundo, ki ne uporablja skupnega pomnilnika, predpomnilnika procesorja ali struktur procesorjev in določenih CPU virov. Opaziti je, da je predlagano metodo ustvarjanja prikritega kanala zelo težko blokirati z obstoječimi metodami zaščite pred napadi prek stranskih kanalov.

Raziskovalci poročajo tudi, da podvigi ne zahtevajo povišanih privilegijev in jih lahko uporabljajo običajni uporabniki brez privilegijev omenjajo tudi, da je napad je potencialno lahko prilagojen za organizacijo uhajanja podatkov med navideznimi stroji, vendar ta težava presega obseg preiskave in sistemi za virtualizacijo niso bili preizkušeni.

Predlagana koda je bila preizkušena na procesorju Intel i7-9700 v okolju Ubuntu 16.04. Na splošno je bila metoda napada preizkušena na namiznih procesorjih Intel Coffee Lake in Skylake in je potencialno uporabna za strežniške procesorje Broadwell Xeon.

Tehnologija Ring Interconnect se je pojavila v procesorjih, ki temeljijo na mikroarhitekturi Sandy Bridge, in je sestavljena iz več povratnih vodilov, ki se uporabljajo za povezovanje računskih in grafičnih jeder, severnega mosta in predpomnilnika. Bistvo metode napada je, da zaradi omejene pasovne širine obročnega vodila pomnilniške operacije v enem procesu zadržijo dostop do pomnilnika drugega procesa. Ko so podrobnosti izvedbe obratno zasnovane, lahko napadalec ustvari koristni tovor, ki vodi do zamud pri dostopu do pomnilnika v drugem postopku, in podatke o zamikih uporabi kot stranski kanal za pridobivanje informacij.

Napade na notranja vodila CPU ovirajo pomanjkanje informacij o arhitekturi in metodah delovanja vodila ter visoka raven hrupa, ki otežuje pridobivanje koristnih podatkov. Načela vodila je bilo mogoče razumeti z obratnim inženiringom protokolov, uporabljenih pri prenosu podatkov prek vodila. Za ločitev koristnih informacij od hrupa je bil uporabljen model klasifikacije podatkov, ki temelji na metodah strojnega učenja.

Predlagani model je omogočil organizacijo spremljanja računskih zamud v določenem procesu, v pogojih, ko več procesov hkrati dostopa do pomnilnika, del podatkov pa se vrne iz predpomnilnika procesorja.

Nazadnje, če želite izvedeti več o tem, se lahko obrnete na naslednji dokument.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.