Muling may problema ang Intel, natuklasan nila ang isang pagtulo ng data

Bug Inside logo na Intel

Isang pangkat ng Ang mga mananaliksik ng University of Illinois ay pinakawalan kamakailan lamang sila ay nakabuo isang bagong diskarteng atake sa channel channel na nagbibigay-daan upang manipulahin ang pagtulo ng impormasyon sa pamamagitan ng ring interconnection ng mga processor ng Intel.

Tungkol sa bagong uri ng pag-atake na ito iminungkahing tatlong pagsasamantala na nagpapahintulot sa iyo na gawin ang mga sumusunod:

  • Kunin ang mga indibidwal na piraso mga key ng pag-encrypt kapag gumagamit ng mga pagpapatupad ng RSA at EdDSA na mahina laban sa mga pag-atake sa gilid ng channel (kung ang mga pagkaantala sa computational ay nakasalalay sa data na naproseso). Halimbawa, ang mga indibidwal na paglabas ng bit na may impormasyon tungkol sa nonD vector ng EdDSA ay sapat upang magamit ang mga pag-atake upang sunud-sunod na makuha ang buong pribadong key. Ang pag-atake ay mahirap ipatupad sa pagsasanay at maaaring isagawa sa isang malaking bilang ng mga reserba. Halimbawa, ang matagumpay na operasyon ay ipinapakita sa pamamagitan ng hindi pagpapagana sa SMT (HyperThreading) at pagse-segment ng cache ng LLC sa pagitan ng mga core ng CPU.
  • Tukuyin ang mga parameter sa mga pagkaantala sa pagitan ng mga keystroke. Ang mga pagkaantala ay nakasalalay sa posisyon ng mga susi at payagan, sa pamamagitan ng pagsusuri ng istatistika, na likhain muli ang data na ipinasok mula sa keyboard na may ilang posibilidad (halimbawa, karamihan sa mga tao ay may posibilidad na i-type ang "s" pagkatapos ng "isang" mas mabilis kaysa sa "g" pagkatapos ay "s").
  • Ayusin ang isang tagong channel ng komunikasyon upang maglipat ng data sa pagitan ng mga proseso sa bilis na humigit-kumulang na 4 megabits bawat segundo, na hindi gumagamit ng nakabahaging memorya, cache ng processor, o tukoy na mga istruktura ng processor at mga mapagkukunan ng CPU. Napansin na ang iminungkahing pamamaraan ng paglikha ng isang tagong channel ay napakahirap i-block ng mga umiiral na pamamaraan ng proteksyon laban sa mga pag-atake sa pamamagitan ng mga channel sa gilid.

Ang mga mananaliksik iniulat din nila na ang mga pagsasamantala ay hindi nangangailangan ng matataas na mga pribilehiyo at maaaring magamit ng mga regular na gumagamit nang walang pribilehiyo, nabanggit din nila na ang pag-atake maaaring potensyal na maiangkop upang ayusin ang pagtagas ng data sa pagitan ng mga virtual machine, ngunit ang problemang ito ay lampas sa saklaw ng pagsisiyasat at mga virtualization system ay hindi nasubukan.

Ang iminungkahing code ay nasubukan sa isang Intel i7-9700 CPU sa isang Ubuntu 16.04 na kapaligiran. Sa pangkalahatan, ang paraan ng pag-atake ay nasubukan sa mga prosesor ng Intel Coffee Lake at Skylake desktop, at potensyal na nalalapat sa mga nagpoproseso ng server ng Broadwell Xeon.

Ang teknolohiya ng Ring Interconnect ay lumitaw sa mga processor na batay sa microarchitecture ng Sandy Bridge at binubuo ng maraming mga loopback bus na ginagamit upang ikonekta ang mga computational at graphics core, northbridge at cache. Ang kakanyahan ng paraan ng pag-atake ay dahil sa limitadong bandwidth ng ring bus, ang mga pagpapatakbo ng memorya sa isang proseso ay naantala ang pag-access sa memorya ng isa pang proseso. Kapag ang mga detalye ng pagpapatupad ay nabago ang engineered, ang isang magsasalakay ay maaaring makabuo ng isang kargamento na hahantong sa mga pagkaantala sa pag-access ng memorya sa isa pang proseso at gamitin ang data ng pagkaantala bilang isang channel sa gilid upang makakuha ng impormasyon.

Ang pag-atake sa mga panloob na bus na CPU ay hinahadlangan ng kakulangan ng impormasyon tungkol sa arkitektura at mga pamamaraan ng pagpapatakbo ng bus, pati na rin ang isang mataas na antas ng ingay na nagpapahirap na kumuha ng kapaki-pakinabang na data. Posibleng maunawaan ang mga prinsipyo ng bus sa pamamagitan ng reverse engineering ng mga protokol na ginamit kapag naglilipat ng data sa bus. Upang paghiwalayin ang kapaki-pakinabang na impormasyon mula sa ingay, isang modelo ng pag-uuri ng data batay sa mga pamamaraan ng pag-aaral ng machine ang inilapat.

Ginawa ng iminungkahing modelo na posible na ayusin ang pagsubaybay sa mga pagkaantala sa computational sa isang tukoy na proseso, sa mga kundisyon kung saan maraming proseso na sabay na na-access ang memorya at isang bahagi ng data ay naibalik mula sa mga cache ng processor.

Panghuli, kung nais mong malaman ang tungkol dito, maaari kang kumunsulta sa susunod na dokumento.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.