Intel lại gặp rắc rối, họ phát hiện ra một rò rỉ dữ liệu

Lỗi bên trong logo Intel

Một nhóm các nhà nghiên cứu từ Đại học Illinois tiết lộ gần đây họ đã phát triển một kỹ thuật tấn công kênh bên mới cho phép thao tác rò rỉ thông tin thông qua kết nối vòng của bộ vi xử lý Intel.

Về kiểu tấn công mới này ba khai thác đã được đề xuất cho phép bạn thực hiện những việc sau::

  • Khôi phục các bit riêng lẻ của các khóa mã hóa khi sử dụng triển khai RSA và EdDSA dễ bị tấn công kênh bên (nếu độ trễ tính toán phụ thuộc vào dữ liệu đang được xử lý). Ví dụ: rò rỉ các bit riêng lẻ có thông tin về vectơ nonce EdDSA là đủ để sử dụng các cuộc tấn công nhằm khôi phục tuần tự toàn bộ khóa riêng. Cuộc tấn công rất khó thực hiện trên thực tế và có thể được thực hiện với số lượng dự trữ lớn. Ví dụ: hoạt động thành công được thể hiện bằng cách tắt SMT (HyperThreading) và phân đoạn bộ đệm LLC giữa các lõi CPU.
  • Xác định các tham số về độ trễ giữa các lần nhấn phím. Độ trễ phụ thuộc vào vị trí của các phím và cho phép, thông qua phân tích thống kê, tạo lại dữ liệu được nhập từ bàn phím với một xác suất nhất định (ví dụ: hầu hết mọi người thường gõ "s" sau "a" nhanh hơn rất nhiều so với "g" sau "s").
  • Tổ chức kênh liên lạc bí mật để truyền dữ liệu giữa các tiến trình với tốc độ khoảng 4 megabit/giây, không sử dụng bộ nhớ dùng chung, bộ nhớ đệm của bộ xử lý hoặc cấu trúc bộ xử lý và tài nguyên CPU cụ thể. Cần lưu ý rằng phương pháp tạo kênh bí mật được đề xuất rất khó bị chặn bằng các phương pháp bảo vệ hiện có trước các cuộc tấn công thông qua các kênh bên.

Các nhà nghiên cứu Họ cũng báo cáo rằng việc khai thác không yêu cầu đặc quyền nâng cao và người dùng thông thường có thể sử dụng. không có đặc quyền, họ cũng đề cập rằng cuộc tấn công có khả năng có thể được điều chỉnh để sắp xếp rò rỉ dữ liệu giữa các máy ảo, nhưng vấn đề này đã vượt quá phạm vi điều tra và thử nghiệm hệ thống ảo hóa đã không được thực hiện.

Mã đề xuất đã được thử nghiệm trên CPU Intel i7-9700 trong môi trường Ubuntu 16.04. Nhìn chung, phương thức tấn công đã được thử nghiệm trên bộ xử lý máy tính để bàn Intel Coffee Lake và Skylake và có khả năng áp dụng cho bộ xử lý máy chủ Broadwell Xeon.

Công nghệ Ring Interconnect xuất hiện trong các bộ xử lý dựa trên vi kiến ​​trúc Sandy Bridge và bao gồm một số bus loopback được sử dụng để kết nối các lõi máy tính và đồ họa, chip cầu bắc và bộ đệm. Bản chất của phương pháp tấn công là do giới hạn băng thông bus vòng, các hoạt động bộ nhớ trong một tiến trình sẽ trì hoãn việc truy cập bộ nhớ của một tiến trình khác. Sau khi chi tiết triển khai được xác định bằng kỹ thuật đảo ngược, kẻ tấn công có thể tạo ra một tải dẫn đến độ trễ truy cập bộ nhớ trong một quy trình khác và sử dụng dữ liệu độ trễ làm kênh phụ để lấy thông tin.

Các cuộc tấn công vào bus CPU bên trong bị cản trở do thiếu thông tin về kiến ​​trúc và phương pháp vận hành bus, cũng như mức độ nhiễu cao gây khó khăn cho việc trích xuất dữ liệu hữu ích. Có thể hiểu được nguyên lý của bus thông qua kỹ thuật đảo ngược các giao thức được sử dụng khi truyền dữ liệu qua bus. Để tách thông tin hữu ích khỏi nhiễu, mô hình phân loại dữ liệu dựa trên phương pháp học máy đã được áp dụng.

Mô hình đề xuất cho phép tổ chức giám sát độ trễ tính toán trong một quy trình cụ thể, trong điều kiện một số quy trình truy cập đồng thời vào bộ nhớ và một phần dữ liệu được trả về từ bộ đệm của bộ xử lý.

Cuối cùng, nếu bạn muốn biết thêm về nó, bạn có thể tham khảo tài liệu sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.