Ang isang bagong pag-atake ng Foreshadow ay nakakaapekto sa mga processor ng Intel, AMD, IBM at ARM

Isang pangkat ng mga mananaliksik mula sa Graz University of Technology sa Austria at ang Helmholtz Center para sa Seguridad sa Impormasyon (CISPA), nakilala ang isang bagong vector ng pag-atake ng Foreshadow (L1TF), na nagbibigay-daan sa iyo upang kumuha ng data mula sa memorya ng mga Intel SGX enclaves, SMM, operating system kernel memory area, at virtual machine sa mga virtualization system.

Hindi tulad ng orihinal na pag-atake ng Foreshadow, Ang bagong variant ay hindi tukoy sa mga processor ng Intel at nakakaapekto Ang mga CPU mula sa iba pang mga tagagawa tulad ng ARM, IBM at AMD. Gayundin, ang bagong pagpipilian ay hindi nangangailangan ng mataas na pagganap at ang pag-atake ay maaaring isagawa kahit na sa pamamagitan ng pagpapatakbo ng JavaScript at WebAss Assembly sa isang web browser.

Sinasamantala ng Foreshadow ang katotohanang kapag na-access ang memorya sa isang virtual address, na bumubuo ng isang pagbubukod (pagkabigo ng pahina ng terminal), spekulatibong kinakalkula ng processor ang pisikal na address at nilo-load ang data kung nasa L1 cache ito.

Ang pag-access sa haka-haka ay tapos na bago makumpleto ang pag-ulit ng talahanayan ng pahina ng memorya at hindi alintana ang estado ng pagpasok ng talahanayan ng pahina ng memorya (PTE), iyon ay, bago patunayan na ang data ay nasa pisikal na memorya at nababasa.

Matapos makumpleto ang tseke sa pagkakaroon ng memorya, sa kawalan ng tagapagpahiwatig na Naroroon sa PTE, ang operasyon ay itinapon, ngunit ang data ay naka-cache at maaaring makuha gumagamit ng mga pamamaraan upang matukoy ang nilalaman ng cache sa pamamagitan ng mga channel sa gilid (sa pamamagitan ng pag-aaral ng mga pagbabago sa oras ng pag-access sa naka-cache at hindi naka-cache na data).

Nagpakita ang mga mananaliksik ito ang mga umiiral na pamamaraan ng proteksyon laban sa Foreshadow ay hindi epektibo at ipinatupad ang mga ito na may maling interpretasyon ng problema.

Ang kahinaan ng Foreshadow maaaring mapakinabangan anuman ang paggamit ng mga mekanismo ng proteksyon sa kernel na dating itinuturing na sapat.

Bilang isang resulta, Ipinakita ng mga mananaliksik ang posibilidad ng pagsasagawa ng isang pag-atake ng Foreshadow sa mga system na may medyo luma na mga kernel, kung saan pinagana ang lahat ng magagamit na mga mode ng proteksyon ng Foreshadow, pati na rin ang mga mas bagong mga kernel, kung saan ang proteksyon ng Spectre-v2 lamang ang hindi pinagana (gamit ang pagpipilian ng Linux kernel nospectre_v2).

Ang epekto ng prefetch ay nahanap na walang kaugnayan sa software na mga tagubilin sa prefetch o epekto ng prefetch ng hardware sa panahon ng pag-access sa memorya, ngunit sa halip ay nagmumula sa haka-haka na pagkakatanggal ng mga rehistro ng puwang ng gumagamit sa kernel.

Ang maling interpretasyon na ito ng sanhi ng kahinaan sa simula ay humantong sa palagay na ang pagtagas ng data sa Foreshadow ay maaaring mangyari lamang sa pamamagitan ng L1 cache, habang ang pagkakaroon ng ilang mga code na snippet (mga prefetch na aparato) sa kernel maaari itong mag-ambag sa paglabas ng data sa labas ng L1 cache, halimbawa sa L3 Cache.

Ang ipinakitang tampok ay magbubukas din ng mga pagkakataong lumikha ng mga bagong pag-atake. inilaan upang isalin ang mga virtual na address sa mga pisikal na address sa mga kapaligiran sa sandbox at matukoy ang mga address at data na nakaimbak sa mga rehistro ng CPU.

Bilang mga demo, ipinakita ng mga mananaliksik ang kakayahang gamitin ang isiniwalat na epekto sa kumuha ng data mula sa isang proseso patungo sa isa pa na may throughput na humigit-kumulang na 10 bits bawat segundo sa isang system na may isang Intel Core i7-6500U CPU.

Ang posibilidad ng pagsala ng nilalaman ng mga tala ay ipinakita rin Ang enclave ng Intel SGX (tumagal ng 15 minuto upang matukoy ang isang 32-bit na halaga na nakasulat sa isang 64-bit na rehistro).

Upang harangan ang pag-atake ni Foreshadow sa pamamagitan ng L3 cache, ang paraan ng proteksyon ng Spectre-BTB (Sangay ng Target na Buffer) naipatupad sa hanay ng retpoline patch ay epektibo.

Samakatuwid, naniniwala ang mga mananaliksik na kinakailangan na iwanang pinagana ang retpoline kahit na sa mga system na may mas bagong mga CPU, na mayroon nang proteksyon laban sa mga kilalang kahinaan sa ispekulatibong mekanismo ng pagpapatupad ng mga tagubilin sa CPU.

Para sa bahagi nito, Sinabi ng mga kinatawan ng Intel na hindi nila plano na magdagdag ng karagdagang mga hakbang sa proteksyon laban sa Foreshadow sa mga nagpoproseso at isaalang-alang ito ng sapat upang paganahin ang proteksyon laban sa pag-atake ng Spectre V2 at L1TF (Foreshadow).

Fuente: https://arxiv.org


Ang nilalaman ng artikulo ay sumusunod sa aming mga prinsipyo ng etika ng editoryal. Upang mag-ulat ng isang pag-click sa error dito.

Maging una sa komento

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.