Yeni bir Öngörü saldırısı Intel, AMD, IBM ve ARM işlemcileri etkiliyor

Bir grup Graz Teknoloji Üniversitesi'nden araştırmacılar Avusturya'da ve Helmholtz Bilgi Güvenliği Merkezi (CISPA), yeni bir Öngörü saldırı vektörü belirledi (L1TF), Intel SGX enklavlarının, SMM'lerin, işletim sistemi çekirdeğinin bellek alanlarının ve sanallaştırma sistemlerindeki sanal makinelerin belleğinden veri çıkarmanıza olanak tanır.

Orijinal Öngörü saldırısının aksine, Yeni varyant, Intel işlemcilere özel değildir ve Gibi diğer üreticilerin CPU'ları ARM, IBM ve AMD. Dahası, yeni seçenek yüksek performans gerektirmez ve saldırı, bir web tarayıcısında JavaScript ve WebAssembly çalıştırılarak bile gerçekleştirilebilir.

Foreshadow, belleğe sanal bir adresten erişildiğindebir istisna (terminal sayfası hatası) ortaya çıkaran işlemci, fiziksel adresi spekülatif olarak hesaplar ve L1 önbelleğindeyse verileri yükler.

Yineleme tamamlanmadan önce spekülatif erişim yapılır hafıza sayfa tablosunun ve hafıza sayfası tablosu (PTE) girişinin durumuna bakılmaksızın, yani verilerin fiziksel bellekte ve okunabilir olduğunu doğrulamadan önce.

Bellek kullanılabilirliği kontrolünü tamamladıktan sonraPTE'de Mevcut göstergenin olmaması durumunda, işlem iptal edilir, ancak veriler önbelleğe alınır ve alınabilir yan kanallar aracılığıyla önbellek içeriğini belirlemek için yöntemler kullanmak (önbelleğe alınmış ve önbelleğe alınmamış verilere erişim süresindeki değişiklikleri analiz ederek).

Araştırmacılar gösterdi o Foreshadow'a karşı mevcut koruma yöntemleri etkisizdir ve sorunun yanlış yorumlanmasıyla uygulanırlar.

Öngörülen güvenlik açığı çekirdekteki koruma mekanizmalarının kullanımına bakılmaksızın kullanılabilir önceden yeterli kabul edildi.

Sonuç olarak, araştırmacılar, nispeten eski çekirdeklere sahip sistemlere bir Öngörü saldırısı gerçekleştirme olasılığını gösterdiler, tüm kullanılabilir Öngörü koruma modlarının etkinleştirildiği ve yalnızca Spectre-v2 korumasının devre dışı bırakıldığı daha yeni çekirdeklerde (Linux çekirdek seçeneği nospectre_v2 kullanılarak).

Önceden getirme etkisinin, bellek erişimi sırasında yazılımın önceden getirme talimatları veya donanımın önceden getirme etkisiyle ilgisi olmadığı, ancak daha ziyade, kullanıcı alan kayıtlarının spekülatif kaldırılmasından kaynaklandığı bulunmuştur. çekirdek.

Güvenlik açığının nedeninin bu yanlış yorumlanması, başlangıçta Foreshadow'daki veri sızıntısının yalnızca L1 önbelleği yoluyla gerçekleşebileceği varsayımına yol açarken, çekirdekte belirli kod parçacıklarının (önceden getirme aygıtları) varlığıyla L1 önbelleğinden veri sızıntısına katkıda bulunabilir, örneğin L3 Önbelleğinde.

Ortaya çıkan özellik aynı zamanda yeni saldırılar oluşturma fırsatları da yaratır. sanal adresleri korumalı alan ortamlarındaki fiziksel adreslere çevirmek ve CPU kayıtlarında depolanan adresleri ve verileri belirlemek için tasarlanmıştır.

Demolar olarakaraştırmacılar gösterdi ortaya çıkan efekti kullanma yeteneği saniyede yaklaşık 10 bitlik bir işlem hacmi ile bir işlemden diğerine veri ayıklayın Intel Core i7-6500U CPU içeren bir sistemde.

Kayıtların içeriğini filtreleme imkanı da gösterilir Intel SGX yerleşim biriminden (15 bitlik bir sicile yazılan 32 bitlik bir değeri belirlemek 64 dakika sürdü).

Foreshadow'un saldırısını engellemek için L3 önbelleği aracılığıyla, Spectre-BTB koruma yöntemi (Şube Hedef Tamponu) retpoline yama setinde uygulanmış etkilidir.

Bu yüzden, araştırmacılar, retpoline etkin bırakmanın gerekli olduğuna inanıyor CPU talimatlarının spekülatif yürütme mekanizmasında bilinen güvenlik açıklarına karşı zaten korumaya sahip olan daha yeni CPU'lara sahip sistemlerde bile.

Onun parçası için, Intel temsilcileri ek koruma önlemleri eklemeyi planlamadıklarını söylediler İşlemcilere Foreshadow'a karşı ve Spectre V2 ve L1TF (Foreshadow) saldırılarına karşı korumayı etkinleştirmek için yeterli olduğunu kabul edin.

kaynak: https://arxiv.org


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.