英特尔再次陷入困境,他们发现数据泄漏

Bug Inside徽标Intel

一群人 伊利诺伊大学研究人员获释 他们最近发展了 一种新的旁道攻击技术 允许通过环形互连来处理信息泄漏 英特尔处理器。

关于这种新型攻击 提出了三个漏洞 使您可以执行以下操作:

  • 检索单个位 使用易受边信道攻击的RSA和EdDSA实现时的加密密钥(如果计算延迟取决于所处理的数据)。 例如,具有有关EdDSA初始化向量的信息的单个位泄漏(即刻)足以使用攻击来顺序检索整个私钥。 这种攻击在实践中很难实施,可以在大量后备力量的情况下进行。 例如,通过禁用SMT(超线程)并在CPU内核之间分段LLC缓存来显示成功的操作。
  • 定义有关击键之间的延迟的参数。 延迟取决于按键的位置,并允许通过统计分析重新创建从键盘输入的数据的概率(例如,大多数人倾向于在“ a”之后键入“ s”比“ g”快得多)然后是“ s”)。
  • 组织秘密通信渠道以传输数据 在进程之间以大约每秒4兆位的速度运行,它不使用共享内存,处理器高速缓存或处理器结构和特定的CPU资源。 可以看出,所提出的创建隐蔽信道的方法很难用现有的防御侧信道攻击的方法来阻止。

研究人员 他们还报告说,这些漏洞不需要提升的特权,普通用户可以使用 没有特权,他们还提到攻击 可以量身定制以组织虚拟机之间的数据泄漏,但是此问题超出了调查范围,并且未对虚拟化系统进行测试。

提议的代码已在Ubuntu 7环境中的Intel i9700-16.04 CPU上进行了测试。 通常,该攻击方法已在Intel Coffee Lake和Skylake台式机处理器上进行了测试,并且可能适用于Broadwell Xeon服务器处理器。

环形互连技术出现在基于Sandy Bridge微体系结构的处理器中,并且由多个环回总线组成,这些环回总线用于连接计算和图形核心,北桥和缓存。 攻击方法的本质在于,由于环形总线的带宽有限,一个进程中的内存操作会延迟对另一进程的内存的访问。 一旦对实现细节进行了逆向工程,攻击者就可以生成有效载荷,从而导致另一个进程中的存储器访问延迟,并使用滞后数据作为获取信息的辅助通道。

缺少有关总线的体系结构和操作方法的信息以及高水平的噪声(导致难以提取有用的数据)阻碍了对内部CPU总线的攻击。 通过在总线上传输数据时所用协议的反向工程,可以理解总线的原理。 为了从噪声中分离出有用的信息,应用了基于机器学习方法的数据分类模型。

所提出的模型使得有可能在特定过程中组织监控特定过程中的计算延迟,在这种情况下,多个过程同时访问内存,并且部分数据从处理器缓存中返回。

最后,如果您想了解更多信息,可以咨询 下一个文件。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。