Intel ประสบปัญหาอีกครั้งพวกเขาพบว่าข้อมูลรั่วไหล

โลโก้ Bug Inside Intel

กลุ่มของ นักวิจัยของมหาวิทยาลัยอิลลินอยส์เปิดเผย พวกเขาเพิ่งพัฒนา เทคนิคการโจมตีช่องด้านข้างแบบใหม่ ที่ช่วยให้จัดการข้อมูลรั่วไหลผ่านการเชื่อมต่อโครงข่ายวงแหวน ของโปรเซสเซอร์ Intel

เกี่ยวกับการโจมตีรูปแบบใหม่นี้ มีการเสนอช่องโหว่สามช่อง ที่ให้คุณทำสิ่งต่อไปนี้:

  • ดึงข้อมูลแต่ละบิต คีย์การเข้ารหัสเมื่อใช้การใช้งาน RSA และ EdDSA ที่เสี่ยงต่อการโจมตีช่องสัญญาณด้านข้าง (หากความล่าช้าในการคำนวณขึ้นอยู่กับข้อมูลที่กำลังประมวลผล) ตัวอย่างเช่นการรั่วไหลของแต่ละบิตพร้อมข้อมูลเกี่ยวกับเวกเตอร์ nonce EdDSA เพียงพอที่จะใช้การโจมตีเพื่อดึงคีย์ส่วนตัวทั้งหมดตามลำดับ การโจมตีเป็นเรื่องยากที่จะนำไปใช้ในทางปฏิบัติและสามารถดำเนินการได้โดยมีกองหนุนจำนวนมาก ตัวอย่างเช่นการดำเนินการที่ประสบความสำเร็จจะแสดงโดยการปิดใช้งาน SMT (HyperThreading) และแบ่งส่วนแคช LLC ระหว่างแกน CPU
  • กำหนดพารามิเตอร์เกี่ยวกับความล่าช้าระหว่างการกดแป้นพิมพ์ ความล่าช้าขึ้นอยู่กับตำแหน่งของแป้นและอนุญาตให้สร้างข้อมูลที่ป้อนจากแป้นพิมพ์ขึ้นมาใหม่โดยมีความน่าจะเป็น (ตัวอย่างเช่นคนส่วนใหญ่มักจะพิมพ์ "s" หลัง "a" เร็วกว่า "g" มาก แล้ว "s")
  • จัดระเบียบช่องทางการสื่อสารแอบแฝงเพื่อถ่ายโอนข้อมูล ระหว่างกระบวนการที่ความเร็วประมาณ 4 เมกะบิตต่อวินาทีซึ่งไม่ใช้หน่วยความจำแบบแบ่งใช้แคชของตัวประมวลผลหรือโครงสร้างตัวประมวลผลและทรัพยากร CPU เฉพาะ เป็นที่สังเกตว่าวิธีการที่เสนอในการสร้างช่องทางแอบแฝงนั้นยากมากที่จะปิดกั้นด้วยวิธีการป้องกันการโจมตีผ่านช่องทางด้านข้างที่มีอยู่

นักวิจัย พวกเขายังรายงานว่าการหาประโยชน์ไม่จำเป็นต้องมีสิทธิ์ที่สูงขึ้นและสามารถใช้ได้โดยผู้ใช้ทั่วไป หากไม่มีสิทธิพิเศษพวกเขายังกล่าวถึงการโจมตี สามารถปรับแต่งเพื่อจัดระเบียบข้อมูลรั่วไหลระหว่างเครื่องเสมือนแต่ปัญหานี้อยู่นอกเหนือขอบเขตของการตรวจสอบและระบบเวอร์ชวลไลเซชันไม่ได้รับการทดสอบ

โค้ดที่เสนอได้รับการทดสอบบน CPU Intel i7-9700 ในสภาพแวดล้อม Ubuntu 16.04 โดยทั่วไปวิธีการโจมตีได้รับการทดสอบบนโปรเซสเซอร์เดสก์ท็อป Intel Coffee Lake และ Skylake และสามารถใช้ได้กับโปรเซสเซอร์เซิร์ฟเวอร์ Broadwell Xeon

เทคโนโลยี Ring Interconnect ปรากฏในโปรเซสเซอร์ที่ใช้สถาปัตยกรรมขนาดเล็กของ Sandy Bridge และประกอบด้วยบัสย้อนกลับหลายตัวที่ใช้ในการเชื่อมต่อคอร์คำนวณและกราฟิก, นอร์ ธ บริดจ์และแคช สาระสำคัญของวิธีการโจมตีคือเนื่องจากแบนด์วิธที่ จำกัด ของบัสวงแหวนการดำเนินการของหน่วยความจำในกระบวนการหนึ่งทำให้การเข้าถึงหน่วยความจำของกระบวนการอื่นล่าช้า เมื่อรายละเอียดการนำไปใช้งานได้รับการออกแบบทางวิศวกรรมย้อนกลับแล้วผู้โจมตีสามารถสร้างเพย์โหลดที่นำไปสู่ความล่าช้าในการเข้าถึงหน่วยความจำในกระบวนการอื่นและใช้ข้อมูลการหน่วงเวลาเป็นช่องทางด้านข้างเพื่อรับข้อมูล

การโจมตีบัสซีพียูภายในถูกขัดขวางเนื่องจากการขาดข้อมูลเกี่ยวกับสถาปัตยกรรมและวิธีการทำงานของบัสตลอดจนเสียงรบกวนระดับสูงที่ทำให้ดึงข้อมูลที่เป็นประโยชน์ได้ยาก เป็นไปได้ที่จะเข้าใจหลักการของบัสผ่านวิศวกรรมย้อนกลับของโปรโตคอลที่ใช้ในการถ่ายโอนข้อมูลผ่านบัส ในการแยกข้อมูลที่เป็นประโยชน์ออกจากเสียงรบกวนจึงใช้รูปแบบการจำแนกข้อมูลตามวิธีการเรียนรู้ของเครื่อง

แบบจำลองที่นำเสนอทำให้สามารถจัดระเบียบการตรวจสอบความล่าช้าในการคำนวณในกระบวนการเฉพาะในสภาวะที่กระบวนการต่างๆเข้าถึงหน่วยความจำพร้อมกันและข้อมูลบางส่วนจะถูกส่งคืนจากแคชของโปรเซสเซอร์

สุดท้ายหากคุณต้องการทราบข้อมูลเพิ่มเติมคุณสามารถปรึกษาได้ที่ไฟล์ เอกสารถัดไป.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา