Нова атака Foreshadow зачіпає процесори Intel, AMD, IBM та ARM

Група дослідники з Грацького технологічного університету в Австрії та Центр інформаційної безпеки ім. Гельмгольца (CISPA), визначили новий вектор атаки Foreshadow (L1TF), що дозволяє витягувати дані з пам'яті анклавів Intel SGX, SMM, областей пам'яті ядра операційної системи та віртуальних машин у системах віртуалізації.

На відміну від оригінальної атаки Foreshadow, Новий варіант не характерний для процесорів Intel і впливає Процесори інших виробників, такі як ARM, IBM та AMD. Крім того, нова опція не вимагає високої продуктивності, і атаку можна здійснити навіть запустивши JavaScript та WebAssembly у веб-браузері.

Foreshadow використовує той факт, що при доступі до пам'яті за віртуальною адресою, що викликає виняток (збій сторінки терміналу), процесор спекулятивно обчислює фізичну адресу та завантажує дані, якщо вони знаходяться в кеші L1.

Спекулятивний доступ здійснюється до завершення ітерації таблиці сторінок пам’яті та незалежно від стану запису таблиці сторінок пам’яті (PTE), тобто перед тим, як перевірити, чи дані перебувають у фізичній пам’яті та читаються.

Після завершення перевірки доступності пам'яті, за відсутності показника, присутнього в PTE, операція відкидається, але дані кешуються і можуть бути отримані використання методів визначення вмісту кеш-пам'яті за допомогою бічних каналів (шляхом аналізу змін часу доступу до кешованих та некешованих даних).

Дослідники показали що існуючі методи захисту від Foreshadow неефективні і вони реалізовані з неправильним тлумаченням проблеми.

Уразливість "Пророцтво" можна використовувати незалежно від використання механізмів захисту в ядрі які раніше вважалися достатніми.

В результаті, Дослідники продемонстрували можливість здійснення атаки Foreshadow на системи із відносно старими ядрами, в якому ввімкнені всі доступні режими захисту Foreshadow, а також з новішими ядрами, в яких вимкнено лише захист Spectre-v2 (за допомогою опції ядра Linux nospectre_v2).

Встановлено, що ефект попередньої вибірки не пов'язаний з інструкціями попередньої вибірки програмного забезпечення чи ефектом попередньої вибірки апаратного забезпечення під час доступу до пам'яті, а скоріше виникає внаслідок спекулятивного розпізнавання реєстрів простору користувача в ядрі.

Це неправильне тлумачення причини вразливості спочатку призвело до припущення, що витік даних у Foreshadow може відбуватися лише через кеш L1, тоді як наявність певних фрагментів коду (пристроїв попередньої вибірки) в ядрі може сприяти витоку даних із L1 кеш-пам’яті, наприклад у кеш-пам'яті L3.

Розкрита функція також відкриває можливості для створення нових атак. призначений для перекладу віртуальних адрес на фізичні адреси в середовищах пісочниці та визначення адрес та даних, що зберігаються в регістрах центрального процесора.

Як демо, показали дослідники можливість використовувати виявлений ефект для витягувати дані з одного процесу в інший з пропускною здатністю приблизно 10 біт на секунду на системі з процесором Intel Core i7-6500U.

Показана також можливість фільтрації вмісту записів з анклаву Intel SGX (знадобилося 15 хвилин, щоб визначити 32-бітове значення, записане в 64-бітний регістр).

Щоб заблокувати атаку Foreshadow через кеш L3, метод захисту Spectre-BTB (Цільовий буфер відділення) реалізований у наборі патчів ретполіну є ефективним.

Таким чином, дослідники вважають необхідним залишити включений ретполін навіть на системах із новішими центральними процесорами, які вже мають захист від відомих вразливостей у спекулятивному механізмі виконання інструкцій процесора.

Зі свого боку, Представники Intel заявили, що не планують додавати додаткові заходи захисту проти Foreshadow для процесорів і вважають його достатнім для забезпечення захисту від атак Spectre V2 та L1TF (Foreshadow).

Фуенте: https://arxiv.org


Зміст статті відповідає нашим принципам редакційна етика. Щоб повідомити про помилку, натисніть тут.

Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.