Intel përsëri në telashe, ata zbulojnë një rrjedhje të të dhënave

Logo e Bug Inside Intel

Një grup prej Universiteti i Illinois hulumtuesit lëshuar ato janë zhvilluar kohët e fundit një teknikë e re e sulmit të kanalit anësor që lejon manipulimin e rrjedhjeve të informacionit përmes ndërlidhjes unazore të procesorëve Intel.

Në lidhje me këtë lloj sulmi të ri janë propozuar tre shfrytëzime që ju lejojnë të bëni sa më poshtë:

  • Merrni bitët individualë çelësat e kriptimit kur përdorni implementime RSA dhe EdDSA që janë të prekshme nga sulmet e kanaleve anësore (nëse vonesat llogaritëse varen nga të dhënat që përpunohen). Për shembull, rrjedhjet individuale të bitëve me informacione në lidhje me vektorin EdDSA nonce janë të mjaftueshme për të përdorur sulme për të rimarrë sekuencën e plotë të të gjithë çelësit privat. Sulmi është i vështirë për t’u zbatuar në praktikë dhe mund të kryhet me një numër të madh rezervash. Për shembull, operacioni i suksesshëm tregohet duke çaktivizuar SMT (HyperThreading) dhe duke segmentuar cache LLC midis bërthamave të CPU.
  • Përcaktoni parametrat në lidhje me vonesat midis tasteve. Vonesat varen nga pozicioni i çelësave dhe lejojnë, përmes analizës statistikore, të rikrijojnë të dhënat e futura nga tastiera me një farë probabiliteti (për shembull, shumica e njerëzve priren të shkruajnë "s" pas "a" shumë më shpejt se "g" atëherë "s").
  • Organizoni një kanal të fshehtë komunikimi për të transferuar të dhëna midis proceseve me një shpejtësi prej afërsisht 4 megabit në sekondë, e cila nuk përdor memorie të përbashkët, memorie të procesorit ose struktura të procesorit dhe burime specifike të CPU-së. Shtë vërejtur se metoda e propozuar për krijimin e një kanali të fshehtë është shumë e vështirë të bllokohet nga metodat ekzistuese të mbrojtjes kundër sulmeve përmes kanaleve anësore.

Los hetues ata gjithashtu raportojnë se shfrytëzimet nuk kërkojnë privilegje të ngritura dhe mund të përdoren nga përdoruesit e rregullt pa privilegje, ata gjithashtu përmendin sulmin potencialisht mund të përshtatet për të organizuar rrjedhjet e të dhënave midis makinave virtuale, por ky problem ishte përtej fushës së hetimit dhe sistemet e virtualizimit nuk u testuan.

Kodi i propozuar është testuar në një CPU Intel i7-9700 në një mjedis Ubuntu 16.04. Në përgjithësi, metoda e sulmit është testuar në procesorët desktop Intel Coffee Lake dhe Skylake, dhe është potencialisht i zbatueshëm për përpunuesit e serverit Broadwell Xeon.

Teknologjia Ring Interconnect u shfaq në procesorët e bazuar në mikarkarkitekturën Sandy Bridge dhe përbëhet nga disa autobusë loopback që përdoren për të lidhur bërthamat llogaritëse dhe grafike, ura e veriut dhe memoria e fshehtë. Thelbi i metodës së sulmit është që për shkak të gjerësisë së kufizuar të bandës së unazës, operacionet e kujtesës në një proces vonojnë aksesin në memorjen e një procesi tjetër. Sapo detajet e implementimit të inxhinierohen në mënyrë të kundërt, një sulmues mund të gjenerojë një ngarkesë që çon në vonesa të qasjes së kujtesës në një proces tjetër dhe të përdorë të dhënat e vonesës si një kanal anësor për të marrë informacion.

Sulmet ndaj autobusëve të brendshëm të CPU-së vështirësohen nga mungesa e informacionit në lidhje me arkitekturën dhe metodat e funksionimit të autobusit, si dhe nga një nivel i lartë i zhurmës që e bën të vështirë nxjerrjen e të dhënave të dobishme. Ishte e mundur të kuptoheshin parimet e autobusit përmes inxhinierisë së kundërt të protokolleve të përdorura gjatë transferimit të të dhënave mbi autobusin. Për të ndarë informacionin e dobishëm nga zhurma, u përdor një model i klasifikimit të të dhënave bazuar në metodat e të mësuarit makinerik.

Modeli i propozuar bëri të mundur organizimin e monitorimit të vonesave llogaritëse në një proces specifik, në kushtet në të cilat disa procese në të njëjtën kohë hyjnë në memorje dhe një pjesë e të dhënave kthehet nga memoriet e procesorit.

Më në fund, nëse doni të dini më shumë rreth kësaj, mund të konsultoheni me dokumenti tjetër.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.