Нова атака Foreshadow зачіпає процесори Intel, AMD, IBM та ARM

Група дослідники з Грацького технологічного університету в Австрії та Центр інформаційної безпеки ім. Гельмгольца (CISPA), визначили новий вектор атаки Foreshadow (L1TF), що дозволяє витягувати дані з пам'яті анклавів Intel SGX, SMM, областей пам'яті ядра операційної системи та віртуальних машин у системах віртуалізації.

На відміну від оригінальної атаки Foreshadow, Новий варіант не характерний для процесорів Intel і впливає Процесори інших виробників, такі як ARM, IBM та AMD. Крім того, нова опція не вимагає високої продуктивності, і атаку можна здійснити навіть запустивши JavaScript та WebAssembly у веб-браузері.

Foreshadow використовує той факт, що при доступі до пам'яті за віртуальною адресою, що викликає виняток (збій сторінки терміналу), процесор спекулятивно обчислює фізичну адресу та завантажує дані, якщо вони знаходяться в кеші L1.

Спекулятивний доступ здійснюється до завершення ітерації таблиці сторінок пам’яті та незалежно від стану запису таблиці сторінок пам’яті (PTE), тобто перед тим, як перевірити, чи дані перебувають у фізичній пам’яті та читаються.

Після завершення перевірки доступності пам'яті, за відсутності показника, присутнього в PTE, операція відкидається, але дані кешуються і можуть бути отримані використання методів визначення вмісту кеш-пам'яті за допомогою бічних каналів (шляхом аналізу змін часу доступу до кешованих та некешованих даних).

Дослідники показали що існуючі методи захисту від Foreshadow неефективні і вони реалізовані з неправильним тлумаченням проблеми.

Уразливість "Пророцтво" можна використовувати незалежно від використання механізмів захисту в ядрі які раніше вважалися достатніми.

В результаті, Дослідники продемонстрували можливість здійснення атаки Foreshadow на системи із відносно старими ядрами, в якому ввімкнені всі доступні режими захисту Foreshadow, а також з новішими ядрами, в яких вимкнено лише захист Spectre-v2 (за допомогою опції ядра Linux nospectre_v2).

Встановлено, що ефект попередньої вибірки не пов'язаний з інструкціями попередньої вибірки програмного забезпечення чи ефектом попередньої вибірки апаратного забезпечення під час доступу до пам'яті, а скоріше виникає внаслідок спекулятивного розпізнавання реєстрів простору користувача в ядрі.

Це неправильне тлумачення причини вразливості спочатку призвело до припущення, що витік даних у Foreshadow може відбуватися лише через кеш L1, тоді як наявність певних фрагментів коду (пристроїв попередньої вибірки) в ядрі може сприяти витоку даних із L1 кеш-пам’яті, наприклад у кеш-пам'яті L3.

Розкрита функція також відкриває можливості для створення нових атак. призначений для перекладу віртуальних адрес на фізичні адреси в середовищах пісочниці та визначення адрес та даних, що зберігаються в регістрах центрального процесора.

Як демо, показали дослідники можливість використовувати виявлений ефект для витягувати дані з одного процесу в інший з пропускною здатністю приблизно 10 біт на секунду на системі з процесором Intel Core i7-6500U.

Показана також можливість фільтрації вмісту записів з анклаву Intel SGX (знадобилося 15 хвилин, щоб визначити 32-бітове значення, записане в 64-бітний регістр).

Щоб заблокувати атаку Foreshadow через кеш L3, метод захисту Spectre-BTB (Цільовий буфер відділення) реалізований у наборі патчів ретполіну є ефективним.

Таким чином, дослідники вважають необхідним залишити включений ретполін навіть на системах із новішими центральними процесорами, які вже мають захист від відомих вразливостей у спекулятивному механізмі виконання інструкцій процесора.

Зі свого боку, Представники Intel заявили, що не планують додавати додаткові заходи захисту проти Foreshadow для процесорів і вважають його достатнім для забезпечення захисту від атак Spectre V2 та L1TF (Foreshadow).

Фуенте: https://arxiv.org


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.