Интел је поново у невољи, откривају цурење података

Буг Инсиде лого Интел

Група од Објављени истраживачи са Универзитета у Илиноису недавно су се развили нова техника напада бочног канала што омогућава манипулисање цурењем информација кроз међусобну везу прстена Интелових процесора.

О овој новој врсти напада предложена су три подвига који вам омогућавају следеће:

  • Дохватите појединачне битове кључеве за шифровање када се користе РСА и ЕдДСА имплементације које су рањиве на нападе бочних канала (ако кашњење рачунања зависи од података који се обрађују). На пример, појединачна цурења битова са информацијама о ЕдДСА вектору иницијализације (нонце) довољна су за употребу напада за секвенцијално преузимање целог приватног кључа. Напад је тешко извести у пракси и може се извести са великим бројем резерви. На пример, успешна операција се приказује онемогућавањем СМТ (ХиперТхреадинг) и сегментирањем ЛЛЦ кеш меморије између ЦПУ језгара.
  • Дефинишите параметре о кашњењу између притиска тастера. Кашњења зависе од положаја тастера и омогућавају, кроз статистичку анализу, да са одређеном вероватноћом поново створе податке унете са тастатуре (на пример, већина људи има тенденцију да много брже упише „с“ после „а“ од „г“) затим „с“).
  • Организујте тајни комуникациони канал за пренос података између процеса брзином од приближно 4 мегабита у секунди, која не користи заједничку меморију, кеш меморију процесора или структуре процесора и одређене ресурсе процесора. Примећује се да је предложену методу стварања тајног канала веома тешко блокирати постојећим методама заштите од напада кроз бочне канале.

Истражитељи они такође извештавају да експлоати не захтевају повишене привилегије и да их могу користити редовни корисници без привилегија, такође помињу да је напад потенцијално могу бити прилагођени за организовање цурења података између виртуелних машина, али овај проблем је био изван делокруга истраге и системи за виртуелизацију нису тестирани.

Предложени код је тестиран на процесору Интел и7-9700 у Убунту 16.04 окружењу. Генерално, метода напада тестирана је на процесорима Интел Цоффее Лаке и Скилаке за радну површину и потенцијално је применљива на серверске процесоре Броадвелл Ксеон.

Технологија Ринг Интерцоннецт појавила се у процесорима заснованим на микроархитектури Санди Бридге и састоји се од неколико повратних сабирница које се користе за повезивање рачунских и графичких језгара, северног моста и кеша. Суштина методе напада је да због ограничења ширине опсега магистрале прстена, меморијске операције у једном процесу одлажу приступ меморији другог процеса. Једном када се детаљи имплементације реверзно пројектују, нападач може генерисати корисни терет који доводи до кашњења приступа меморији у другом процесу и користити податке о кашњењу као споредни канал за добијање информација.

Напади на унутрашње магистрале процесора отежани су недостатком информација о архитектури и радним методама магистрале, као и високим нивоом шума који отежава издвајање корисних података. Било је могуће разумети принципе сабирнице кроз обрнути инжењеринг протокола који се користе приликом преноса података преко сабирнице. Да би се корисне информације одвојиле од шума, примењен је модел класификације података заснован на методама машинског учења.

Предложени модел омогућио је организовање праћења рачунских кашњења у одређеном процесу, у условима у којима неколико процеса истовремено приступа меморији, а део података се враћа из кеша процесора.

Коначно, ако желите да сазнате више о томе, можете се обратити следећи документ.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.