Intel знову потрапила в біду, вони виявили витік даних

Помилка Inside логотип Intel

Група Випущено дослідників Університету Іллінойсу нещодавно вони розробилися нова техніка атаки бічних каналів що дозволяє маніпулювати витоком інформації через кільцеве з'єднання процесорів Intel.

Про цей новий тип атаки було запропоновано три подвиги які дозволяють зробити наступне:

  • Отримати окремі біти ключі шифрування при використанні реалізацій RSA та EdDSA, вразливих до атак бічних каналів (якщо затримки обчислень залежать від даних, що обробляються). Наприклад, окремих витоків бітів з інформацією про вектор EDCE nonce достатньо для використання атак для послідовного отримання цілого приватного ключа. Напад важко здійснити на практиці і може бути здійснений з великою кількістю резервів. Наприклад, успішна робота показана шляхом вимкнення SMT (HyperThreading) та сегментування кешу LLC між ядрами центрального процесора.
  • Визначте параметри затримок між натисканнями клавіш. Затримки залежать від положення клавіш і дозволяють за допомогою статистичного аналізу з певною ймовірністю відтворити дані, введені з клавіатури (наприклад, більшість людей схильні набирати "s" після "a" набагато швидше, ніж "g" потім "s").
  • Організуйте прихований канал зв'язку для передачі даних між процесами зі швидкістю приблизно 4 мегабіт в секунду, яка не використовує спільну пам’ять, кеш-пам’ять процесора або конкретні структури процесора та ресурси ЦП. Помічено, що запропонований спосіб створення прихованого каналу дуже важко заблокувати існуючими методами захисту від атак через бічні канали.

Слідчі вони також повідомляють, що експлойти не вимагають підвищених привілеїв і можуть використовуватися звичайними користувачами без привілеїв, вони також згадують, що атака потенційно може бути призначений для організації витоку даних між віртуальними машинами, але ця проблема вийшла за рамки розслідування, і системи віртуалізації не тестувались.

Запропонований код був протестований на процесорі Intel i7-9700 в середовищі Ubuntu 16.04. Загалом, метод атаки був протестований на настільних процесорах Intel Coffee Lake та Skylake і потенційно застосовний до серверних процесорів Broadwell Xeon.

Технологія Ring Interconnect з'явилася в процесорах на основі мікроархітектури Sandy Bridge і складається з декількох шин зворотного зв'язку, які використовуються для з'єднання обчислювальних і графічних ядер, північного мосту та кешу. Суть методу атаки полягає в тому, що через обмежену пропускну здатність кільцевої шини операції пам'яті в одному процесі затримують доступ до пам'яті іншого процесу. Після того, як деталі реалізації реконструйовані, зловмисник може генерувати корисне навантаження, що призводить до затримок доступу до пам'яті в іншому процесі, і використовувати дані затримки як бічний канал для отримання інформації.

Атакам на внутрішні шини процесора перешкоджає відсутність інформації про архітектуру та методи роботи шини, а також високий рівень шуму, що ускладнює отримання корисних даних. Зрозуміти принципи роботи шини вдалося завдяки зворотному проектуванню протоколів, що використовуються при передачі даних по шині. Щоб відокремити корисну інформацію від шуму, була застосована модель класифікації даних, заснована на методах машинного навчання.

Запропонована модель дозволила організувати моніторинг обчислювальних затримок у конкретному процесі, в умовах, коли кілька процесів одночасно отримують доступ до пам'яті, а частина даних повертається з кеш-пам'яті процесора.

Нарешті, якщо ви хочете дізнатись більше про це, ви можете проконсультуватися з наступний документ.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.