Datalek deur Intel CPU-ringbus

'n Span navorsers van die Universiteit van Illinois het 'n nuwe sykanaalaanvalstegniek ontwikkel wat inligtinglekkasie deur die Ring Interconnect van Intel-verwerkers manipuleer. Die aanval stel jou in staat om inligting oor geheuegebruik in 'n ander toepassing uit te lig en inligting oor die tydsberekening van die toetsaanslag op te spoor. Die navorsers het gereedskap gepubliseer vir die uitvoering van verwante metings en verskeie prototipe-uitbuitings.

Drie uitbuitings is voorgestel wat sal toelaat:

  • Herwin individuele stukkies enkripsiesleutels wanneer RSA- en EdDSA-implementerings gebruik word wat kwesbaar is vir sykanaalaanvalle (indien berekeningsvertragings afhang van die data wat verwerk word). Byvoorbeeld, die lekkasie van individuele bisse met inligting oor die inisialiseringsvektor (nonce) van EdDSA is genoeg om aanvalle te gebruik om die hele private sleutel opeenvolgend te herstel. Die aanval is moeilik om in die praktyk te implementeer en kan met 'n groot aantal voorbehoude uitgevoer word. Suksesvolle werking word byvoorbeeld gewys wanneer SMT (HyperThreading) gedeaktiveer is en die LLC-kas tussen SVE-kerns gesegmenteer is.
  • Definieer parameters oor vertragings tussen toetsaanslagen. Die vertragings hang af van die posisie van die sleutels en maak dit moontlik om, deur statistiese analise, die data wat vanaf die sleutelbord ingevoer is met 'n sekere waarskynlikheid te herskep (byvoorbeeld, die meeste mense tik gewoonlik "s" na "a" baie vinniger as "g" na "s").
  • Organiseer 'n versteekte kommunikasiekanaal om data tussen prosesse oor te dra teen 'n spoed van ongeveer 4 megabit per sekonde, wat nie gedeelde geheue, verwerkerkas en SVE-kernspesifieke hulpbronne en verwerkerstrukture gebruik nie. Daar word kennis geneem dat die voorgestelde metode om 'n geheime kanaal te skep, baie moeilik is om te blokkeer met bestaande metodes van beskerming teen sykanaalaanvalle.

Uitbuitings vereis nie verhoogde voorregte nie en kan deur gewone, onbevoorregte gebruikers gebruik word. Daar word kennis geneem dat die aanval moontlik aangepas kan word om datalekkasie tussen virtuele masjiene te organiseer, maar hierdie probleem was buite die bestek van die studie en toetsing van virtualiseringstelsels is nie uitgevoer nie. Die voorgestelde kode is getoets op 'n Intel i7-9700 SVE in Ubuntu 16.04. Oor die algemeen is die aanvalmetode op tafelrekenaarverwerkers van die Intel Coffee Lake- en Skylake-familie getoets, en is moontlik ook van toepassing op Xeon-bedienerverwerkers van die Broadwell-familie.

Ring Interconnect-tegnologie het verskyn in verwerkers gebaseer op die Sandy Bridge-mikroargitektuur en bestaan ​​uit verskeie lusbusse wat gebruik word om rekenaar- en grafiese kerns te verbind, 'n bedienerbrug en kas. Die kern van die aanvalmetode is dat, as gevolg van die ringbusbandwydtebeperking, geheuebewerkings in een proses toegang tot die geheue van 'n ander proses vertraag. Deur implementeringbesonderhede deur middel van omgekeerde ingenieurswese te identifiseer, kan 'n aanvaller 'n las genereer wat geheuetoegangvertragings in 'n ander proses veroorsaak en hierdie vertragings as 'n sykanaal gebruik om inligting te bekom.

Aanvalle op interne SVE-busse word belemmer deur 'n gebrek aan inligting oor die argitektuur en bedryfsmetodes van die bus, sowel as 'n hoΓ« vlak van geraas, wat dit moeilik maak om nuttige data te isoleer. Dit was moontlik om die bedryfsbeginsels van die bus te verstaan ​​deur omgekeerde ingenieurswese van die protokolle wat gebruik word wanneer data deur die bus versend word. ’n Dataklassifikasiemodel gebaseer op masjienleermetodes is gebruik om nuttige inligting van geraas te skei. Die voorgestelde model het dit moontlik gemaak om monitering van vertragings tydens berekeninge in 'n spesifieke proses te organiseer, in toestande wanneer verskeie prosesse gelyktydig toegang tot geheue verkry en 'n sekere deel van die data van verwerkerkas teruggestuur word.

Daarbenewens kan ons let op die identifikasie van spore van die gebruik van 'n uitbuiting vir die eerste variant van die Spectre-kwesbaarheid (CVE-2017-5753) tydens aanvalle op Linux-stelsels. Die ontginning gebruik sykanaalinligtinglek om 'n superblok in die geheue te vind, die inode van die /etc/shadow-lΓͺer te bepaal en die geheuebladsyadres te bereken om die lΓͺer uit die skyfkas te haal.

Bron: opennet.ru

Voeg 'n opmerking