تسرب البيانات من خلال الناقل الدائري لوحدة المعالجة المركزية Intel

قام فريق من الباحثين من جامعة إلينوي بتطوير تقنية هجوم قناة جانبية جديدة تعالج تسرب المعلومات من خلال Ring Interconnect لمعالجات Intel. يتيح لك الهجوم تسليط الضوء على معلومات استخدام الذاكرة في تطبيق آخر وتتبع معلومات توقيت ضغطات المفاتيح. نشر الباحثون أدوات لإجراء القياسات ذات الصلة والعديد من نماذج النماذج الأولية.

تم اقتراح ثلاث ثغرات تسمح بما يلي:

  • يمكنك استرداد البتات الفردية لمفاتيح التشفير عند استخدام تطبيقات RSA وEdDSA المعرضة لهجمات القنوات الجانبية (إذا كانت تأخيرات الحساب تعتمد على البيانات التي تتم معالجتها). على سبيل المثال، يعد تسرب البتات الفردية التي تحتوي على معلومات حول متجه التهيئة (nonce) لـ EdDSA كافيًا لاستخدام الهجمات لاستعادة المفتاح الخاص بالكامل بشكل تسلسلي. من الصعب تنفيذ الهجوم عمليًا ويمكن تنفيذه بعدد كبير من التحفظات. على سبيل المثال، تظهر العملية الناجحة عند تعطيل SMT (HyperThreading) ويتم تقسيم ذاكرة التخزين المؤقت LLC بين مراكز وحدة المعالجة المركزية.
  • تحديد المعلمات حول التأخير بين ضغطات المفاتيح. تعتمد التأخيرات على موضع المفاتيح وتسمح، من خلال التحليل الإحصائي، بإعادة إنشاء البيانات المدخلة من لوحة المفاتيح باحتمال معين (على سبيل المثال، عادةً ما يكتب معظم الأشخاص "s" بعد "a" بشكل أسرع بكثير من "g" بعد "س").
  • قم بتنظيم قناة اتصال مخفية لنقل البيانات بين العمليات بسرعة تبلغ حوالي 4 ميغابت في الثانية، والتي لا تستخدم الذاكرة المشتركة وذاكرة التخزين المؤقت للمعالج والموارد الخاصة بوحدة المعالجة المركزية وهياكل المعالج. تجدر الإشارة إلى أن الطريقة المقترحة لإنشاء قناة سرية يصعب جدًا حظرها باستخدام طرق الحماية الحالية ضد هجمات القنوات الجانبية.

لا تتطلب برمجيات إكسبلويت امتيازات عالية ويمكن استخدامها من قبل المستخدمين العاديين الذين لا يتمتعون بأي امتيازات. تجدر الإشارة إلى أنه من الممكن تكييف الهجوم لتنظيم تسرب البيانات بين الأجهزة الافتراضية، لكن هذه المشكلة كانت خارج نطاق الدراسة ولم يتم تنفيذ اختبار أنظمة المحاكاة الافتراضية. تم اختبار الكود المقترح على وحدة المعالجة المركزية Intel i7-9700 في Ubuntu 16.04. بشكل عام، تم اختبار طريقة الهجوم على معالجات سطح المكتب من عائلة Intel Coffee Lake وSkylake، ومن المحتمل أيضًا أن تكون قابلة للتطبيق على معالجات خادم Xeon من عائلة Broadwell.

ظهرت تقنية Ring Interconnect في المعالجات المستندة إلى بنية Sandy Bridge الدقيقة وتتكون من عدة حافلات حلقية تستخدم لتوصيل مراكز الحوسبة والرسومات وجسر الخادم وذاكرة التخزين المؤقت. جوهر أسلوب الهجوم هو أنه بسبب قيود النطاق الترددي للحافلة الحلقية، فإن عمليات الذاكرة في إحدى العمليات تؤخر الوصول إلى ذاكرة عملية أخرى. من خلال تحديد تفاصيل التنفيذ من خلال الهندسة العكسية، يمكن للمهاجم إنشاء حمل يتسبب في تأخير الوصول إلى الذاكرة في عملية أخرى واستخدام هذه التأخيرات كقناة جانبية للحصول على المعلومات.

تتم إعاقة الهجمات على حافلات وحدة المعالجة المركزية الداخلية بسبب نقص المعلومات حول بنية الناقل وطرق تشغيله، فضلاً عن المستوى العالي من الضوضاء، مما يجعل من الصعب عزل البيانات المفيدة. كان من الممكن فهم مبادئ تشغيل الناقل من خلال الهندسة العكسية للبروتوكولات المستخدمة عند نقل البيانات عبر الناقل. تم استخدام نموذج تصنيف البيانات القائم على أساليب التعلم الآلي لفصل المعلومات المفيدة عن الضوضاء. جعل النموذج المقترح من الممكن تنظيم مراقبة التأخير أثناء العمليات الحسابية في عملية معينة، في الحالات التي تصل فيها عدة عمليات إلى الذاكرة في وقت واحد ويتم إرجاع جزء معين من البيانات من ذاكرة التخزين المؤقت للمعالج.

بالإضافة إلى ذلك، يمكننا ملاحظة تحديد آثار استخدام الثغرة الأمنية للمتغير الأول من ثغرة Spectre (CVE-2017-5753) أثناء الهجمات على أنظمة Linux. يستخدم هذا الاستغلال تسرب معلومات القناة الجانبية للعثور على كتلة فائقة في الذاكرة، وتحديد inode لملف /etc/shadow، وحساب عنوان صفحة الذاكرة لاسترداد الملف من ذاكرة التخزين المؤقت على القرص.

المصدر: opennet.ru

إضافة تعليق