กลุ่มของ นักวิจัยของมหาวิทยาลัยอิลลินอยส์เปิดเผย พวกเขาเพิ่งพัฒนา เทคนิคการโจมตีช่องด้านข้างแบบใหม่ ที่ช่วยให้จัดการข้อมูลรั่วไหลผ่านการเชื่อมต่อโครงข่ายวงแหวน ของโปรเซสเซอร์ Intel
เกี่ยวกับการโจมตีรูปแบบใหม่นี้ มีการเสนอช่องโหว่สามช่อง ที่ให้คุณทำสิ่งต่อไปนี้:
- ดึงข้อมูลแต่ละบิต คีย์การเข้ารหัสเมื่อใช้การใช้งาน RSA และ EdDSA ที่เสี่ยงต่อการโจมตีช่องสัญญาณด้านข้าง (หากความล่าช้าในการคำนวณขึ้นอยู่กับข้อมูลที่กำลังประมวลผล) ตัวอย่างเช่นการรั่วไหลของแต่ละบิตพร้อมข้อมูลเกี่ยวกับเวกเตอร์ nonce EdDSA เพียงพอที่จะใช้การโจมตีเพื่อดึงคีย์ส่วนตัวทั้งหมดตามลำดับ การโจมตีเป็นเรื่องยากที่จะนำไปใช้ในทางปฏิบัติและสามารถดำเนินการได้โดยมีกองหนุนจำนวนมาก ตัวอย่างเช่นการดำเนินการที่ประสบความสำเร็จจะแสดงโดยการปิดใช้งาน SMT (HyperThreading) และแบ่งส่วนแคช LLC ระหว่างแกน CPU
- กำหนดพารามิเตอร์เกี่ยวกับความล่าช้าระหว่างการกดแป้นพิมพ์ ความล่าช้าขึ้นอยู่กับตำแหน่งของแป้นและอนุญาตให้สร้างข้อมูลที่ป้อนจากแป้นพิมพ์ขึ้นมาใหม่โดยมีความน่าจะเป็น (ตัวอย่างเช่นคนส่วนใหญ่มักจะพิมพ์ "s" หลัง "a" เร็วกว่า "g" มาก แล้ว "s")
- จัดระเบียบช่องทางการสื่อสารแอบแฝงเพื่อถ่ายโอนข้อมูล ระหว่างกระบวนการที่ความเร็วประมาณ 4 เมกะบิตต่อวินาทีซึ่งไม่ใช้หน่วยความจำแบบแบ่งใช้แคชของตัวประมวลผลหรือโครงสร้างตัวประมวลผลและทรัพยากร CPU เฉพาะ เป็นที่สังเกตว่าวิธีการที่เสนอในการสร้างช่องทางแอบแฝงนั้นยากมากที่จะปิดกั้นด้วยวิธีการป้องกันการโจมตีผ่านช่องทางด้านข้างที่มีอยู่
นักวิจัย พวกเขายังรายงานว่าการหาประโยชน์ไม่จำเป็นต้องมีสิทธิ์ที่สูงขึ้นและสามารถใช้ได้โดยผู้ใช้ทั่วไป หากไม่มีสิทธิพิเศษพวกเขายังกล่าวถึงการโจมตี สามารถปรับแต่งเพื่อจัดระเบียบข้อมูลรั่วไหลระหว่างเครื่องเสมือนแต่ปัญหานี้อยู่นอกเหนือขอบเขตของการตรวจสอบและระบบเวอร์ชวลไลเซชันไม่ได้รับการทดสอบ
โค้ดที่เสนอได้รับการทดสอบบน CPU Intel i7-9700 ในสภาพแวดล้อม Ubuntu 16.04 โดยทั่วไปวิธีการโจมตีได้รับการทดสอบบนโปรเซสเซอร์เดสก์ท็อป Intel Coffee Lake และ Skylake และสามารถใช้ได้กับโปรเซสเซอร์เซิร์ฟเวอร์ Broadwell Xeon
เทคโนโลยี Ring Interconnect ปรากฏในโปรเซสเซอร์ที่ใช้สถาปัตยกรรมขนาดเล็กของ Sandy Bridge และประกอบด้วยบัสย้อนกลับหลายตัวที่ใช้ในการเชื่อมต่อคอร์คำนวณและกราฟิก, นอร์ ธ บริดจ์และแคช สาระสำคัญของวิธีการโจมตีคือเนื่องจากแบนด์วิธที่ จำกัด ของบัสวงแหวนการดำเนินการของหน่วยความจำในกระบวนการหนึ่งทำให้การเข้าถึงหน่วยความจำของกระบวนการอื่นล่าช้า เมื่อรายละเอียดการนำไปใช้งานได้รับการออกแบบทางวิศวกรรมย้อนกลับแล้วผู้โจมตีสามารถสร้างเพย์โหลดที่นำไปสู่ความล่าช้าในการเข้าถึงหน่วยความจำในกระบวนการอื่นและใช้ข้อมูลการหน่วงเวลาเป็นช่องทางด้านข้างเพื่อรับข้อมูล
การโจมตีบัสซีพียูภายในถูกขัดขวางเนื่องจากการขาดข้อมูลเกี่ยวกับสถาปัตยกรรมและวิธีการทำงานของบัสตลอดจนเสียงรบกวนระดับสูงที่ทำให้ดึงข้อมูลที่เป็นประโยชน์ได้ยาก เป็นไปได้ที่จะเข้าใจหลักการของบัสผ่านวิศวกรรมย้อนกลับของโปรโตคอลที่ใช้ในการถ่ายโอนข้อมูลผ่านบัส ในการแยกข้อมูลที่เป็นประโยชน์ออกจากเสียงรบกวนจึงใช้รูปแบบการจำแนกข้อมูลตามวิธีการเรียนรู้ของเครื่อง
แบบจำลองที่นำเสนอทำให้สามารถจัดระเบียบการตรวจสอบความล่าช้าในการคำนวณในกระบวนการเฉพาะในสภาวะที่กระบวนการต่างๆเข้าถึงหน่วยความจำพร้อมกันและข้อมูลบางส่วนจะถูกส่งคืนจากแคชของโปรเซสเซอร์
สุดท้ายหากคุณต้องการทราบข้อมูลเพิ่มเติมคุณสามารถปรึกษาได้ที่ไฟล์ เอกสารถัดไป.