英特爾再次陷入困境,他們發現數據洩漏

Bug Inside徽標Intel

一群人 伊利諾伊大學的研究人員報告 他們最近開發了 一種新的側信道攻擊技術 允許通過環互連處理信息洩漏 英特爾處理器。

關於這種新型攻擊 提出了三個漏洞利用 允許您執行以下操作:

  • 檢索各個位 使用容易受到旁道攻擊的 RSA 和 EdDSA 實現時的加密密鑰(如果計算延遲取決於正在處理的數據)。 例如,EdDSA 隨機數信息的單個位洩漏足以使用攻擊來順序檢索整個私鑰。 該攻擊在實踐中實施起來比較困難,需要大量的儲備才能進行。 例如,通過禁用 SMT(超線程)並在 CPU 內核之間對 LLC 緩存進行分段來表明操作成功。
  • 定義有關按鍵之間延遲的參數。 延遲取決於按鍵的位置,並且通過統計分析,可以以一定的概率重新創建從鍵盤輸入的數據(例如,大多數人傾向於在“a”之後鍵入“s”很多)。比“更快” “s”之後的“g”)。
  • 組織隱蔽的通信通道來傳輸數據 進程之間的傳輸速度約為每秒 4 兆位,不使用共享內存、處理器緩存或特定於 CPU 的處理器結構和資源。 值得注意的是,所提出的創建隱蔽通道的方法很難被現有的防止側通道攻擊的方法阻止。

研究人員 他們還報告說,這些漏洞不需要提升權限,普通用戶就可以使用 沒有特權,他們還提到攻擊 可能適合協調虛擬機之間的數據洩漏但這個問題超出了調查範圍,沒有進行虛擬化系統的測試。

建議的代碼已在 Ubuntu 7 環境中的 Intel i9700-16.04 CPU 上進行了測試。 總體而言,該攻擊方法已在 Intel Coffee Lake 和 Skylake 桌面處理器上進行了測試,並且可能適用於 Broadwell Xeon 服務器處理器。

環形互連技術出現在基於Sandy Bridge微架構的處理器中,由多個環回總線組成,用於連接計算和圖形核心、北橋和緩存。 該攻擊方法的本質是,由於環形總線帶寬的限制,一個進程中的內存操作會延遲另一進程的內存訪問。 一旦實現細節被逆向工程,攻擊者就可以生成導致另一個進程內存訪問延遲的有效負載,並使用延遲數據作為側通道來獲取信息。

由於缺乏有關總線架構和操作方法的信息,以及高水平的噪聲使得提取有用數據變得困難,對內部 CPU 總線的攻擊受到阻礙。 通過對通過總線傳輸數據時所使用的協議進行逆向工程,可以了解總線的原理。 為了將有用信息與噪音分開,應用了基於機器學習方法的數據分類模型。

所提出的模型使得在多個進程同時訪問內存並且部分數據從處理器緩存返回的情況下組織對特定進程中的計算延遲的監視成為可能。

最後,如果您想了解更多,可以諮詢 下一個文檔。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。