Intel yine dertte, bir veri sızıntısı keşfettiler

Hata Inside logosu Intel

Bir grup Illinois Üniversitesi araştırmacıları yayınlandı yakın zamanda geliştirdiler yeni bir yan kanal saldırı tekniği halka ara bağlantısı yoluyla bilgi sızıntısının manipüle edilmesine izin veren Intel işlemciler.

Bu yeni saldırı türü hakkında üç istismar önerildi aşağıdakileri yapmanıza izin veren:

  • Tek tek bitleri alın Yan kanal saldırılarına karşı savunmasız olan RSA ve EdDSA uygulamalarını kullanırken şifreleme anahtarları (hesaplama gecikmeleri işlenmekte olan verilere bağlıysa). Örneğin, EdDSA başlatma vektörü (nonce) hakkında bilgi içeren bireysel bit sızıntıları, tüm özel anahtarı sıralı olarak almak için saldırıları kullanmak için yeterlidir. Saldırının pratikte uygulanması zordur ve çok sayıda rezerv ile gerçekleştirilebilir. Örneğin, başarılı işlem SMT'yi (HyperThreading) devre dışı bırakarak ve LLC önbelleğini CPU çekirdekleri arasında bölümlere ayırarak gösterilir.
  • Tuş vuruşları arasındaki gecikmelerle ilgili parametreleri tanımlayın. Gecikmeler tuşların konumuna bağlıdır ve istatistiksel analiz yoluyla klavyeden girilen verilerin bir olasılıkla yeniden oluşturulmasına izin verir (örneğin, çoğu insan "a" dan sonra "s" yi "g" den çok daha hızlı yazma eğilimindedir. sonra "s").
  • Verileri aktarmak için gizli bir iletişim kanalı düzenleyin Paylaşılan belleği, işlemci önbelleğini veya işlemci yapılarını ve belirli CPU kaynaklarını kullanmayan, saniyede yaklaşık 4 megabit hızında işlemler arasında. Gizli bir kanal oluşturmak için önerilen yöntemin, yan kanallar aracılığıyla saldırılara karşı mevcut koruma yöntemleriyle engellenmesinin çok zor olduğu görülmüştür.

Araştırmacılar ayrıca istismarların yükseltilmiş ayrıcalıklar gerektirmediğini ve normal kullanıcılar tarafından kullanılabileceğini bildirirler. ayrıcalıklar olmadan, saldırının sanal makineler arasındaki veri sızıntısını organize etmek için potansiyel olarak uyarlanabilirancak bu sorun araştırmanın kapsamı dışındaydı ve sanallaştırma sistemleri test edilmedi.

Önerilen kod, bir Ubuntu 7 ortamında Intel i9700-16.04 CPU üzerinde test edilmiştir. Genel olarak, saldırı yöntemi Intel Coffee Lake ve Skylake masaüstü işlemcilerinde test edilmiştir ve potansiyel olarak Broadwell Xeon sunucu işlemcileri için geçerlidir.

Ring Interconnect teknolojisi, Sandy Bridge mikro mimarisine dayalı işlemcilerde ortaya çıktı ve hesaplama ve grafik çekirdeklerini, kuzey köprüsünü ve önbelleği bağlamak için kullanılan birkaç geri döngü veri yolundan oluşur. Saldırı yönteminin özü, halka veriyolu bant genişliğinin sınırlandırılması nedeniyle, bir işlemdeki bellek işlemlerinin başka bir işlemin belleğine erişimi geciktirmesidir. Uygulama ayrıntıları tersine mühendislik uygulandığında, bir saldırgan başka bir işlemde bellek erişim gecikmelerine yol açan bir yük oluşturabilir ve gecikme verilerini bilgi almak için bir yan kanal olarak kullanabilir.

Dahili CPU veri yollarına yapılan saldırılar, veri yolu işletiminin mimarisi ve yöntemleri hakkında bilgi eksikliği ve ayrıca yararlı verilerin çıkarılmasını zorlaştıran yüksek gürültü seviyesi nedeniyle engellenir. Veriyolu üzerinden veri aktarırken kullanılan protokollerin tersine mühendislik yoluyla veri yolunun ilkelerini anlamak mümkündü. Yararlı bilgileri gürültüden ayırmak için, makine öğrenimi yöntemlerine dayalı bir veri sınıflandırma modeli uygulandı.

Önerilen model, birkaç işlemin eşzamanlı olarak belleğe eriştiği ve verilerin bir kısmının işlemci önbelleklerinden geri döndüğü koşullarda, belirli bir süreçte hesaplama gecikmelerinin izlenmesini organize etmeyi mümkün kılmıştır.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, şu adrese danışabilirsiniz: sonraki belge.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.