Fuga de dades a través del bus d'anell de la CPU Intel

Un equip d'investigadors de la Universitat d'Illinois ha desenvolupat una nova tècnica d'atac de canal lateral que manipula la filtració d'informació a través de la interconnexió d'anell dels processadors Intel. L'atac us permet ressaltar la informació d'ús de la memòria en una altra aplicació i fer un seguiment de la informació de temps de la pulsació de tecles. Els investigadors van publicar eines per realitzar mesures relacionades i diverses explotacions de prototips.

S'han proposat tres exploits que permetran:

  • Recupereu fragments individuals de claus de xifratge quan utilitzeu implementacions RSA i EdDSA que són vulnerables als atacs de canals laterals (si els retards de càlcul depenen de les dades que es processen). Per exemple, la fuga de bits individuals amb informació sobre el vector d'inicialització (nonce) d'EdDSA és suficient per utilitzar atacs per recuperar seqüencialment tota la clau privada. L'atac és difícil d'implementar a la pràctica i es pot dur a terme amb un gran nombre de reserves. Per exemple, el funcionament correcte es mostra quan SMT (HyperThreading) està desactivat i la memòria cau LLC està segmentada entre nuclis de CPU.
  • Definiu paràmetres sobre els retards entre les pulsacions de tecles. Els retards depenen de la posició de les tecles i permeten, mitjançant l'anàlisi estadística, recrear les dades introduïdes des del teclat amb una certa probabilitat (per exemple, la majoria de la gent sol escriure "s" després de "a" molt més ràpid que "g" després de “s”).
  • Organitzeu un canal de comunicació ocult per transferir dades entre processos a una velocitat d'uns 4 megabits per segon, que no utilitzi memòria compartida, memòria cau del processador, recursos i estructures de processador específiques del nucli de la CPU. Cal assenyalar que el mètode proposat per crear un canal encobert és molt difícil de bloquejar amb els mètodes existents de protecció contra atacs de canals laterals.

Els exploits no requereixen privilegis elevats i poden ser utilitzats per usuaris normals i sense privilegis. S'observa que l'atac podria adaptar-se potencialment per organitzar la fuga de dades entre màquines virtuals, però aquest problema estava fora de l'abast de l'estudi i no es van realitzar proves de sistemes de virtualització. El codi proposat es va provar en una CPU Intel i7-9700 a Ubuntu 16.04. En general, el mètode d'atac s'ha provat en processadors d'escriptori de la família Intel Coffee Lake i Skylake, i també és potencialment aplicable als processadors de servidor Xeon de la família Broadwell.

La tecnologia Ring Interconnect va aparèixer als processadors basats en la microarquitectura Sandy Bridge i consta de diversos busos en bucle utilitzats per connectar nuclis informàtics i gràfics, un pont de servidor i memòria cau. L'essència del mètode d'atac és que, a causa de la limitació de l'amplada de banda del bus d'anell, les operacions de memòria en un procés retarden l'accés a la memòria d'un altre procés. En identificar els detalls de la implementació mitjançant l'enginyeria inversa, un atacant pot generar una càrrega que provoca retards en l'accés a la memòria en un altre procés i utilitzar aquests retards com a canal secundari per obtenir informació.

Els atacs als busos interns de la CPU es veuen obstaculitzats per la manca d'informació sobre l'arquitectura i els mètodes de funcionament del bus, així com per un alt nivell de soroll, que dificulta l'aïllament de dades útils. Va ser possible entendre els principis de funcionament del bus mitjançant l'enginyeria inversa dels protocols utilitzats en la transmissió de dades a través del bus. Es va utilitzar un model de classificació de dades basat en mètodes d'aprenentatge automàtic per separar la informació útil del soroll. El model proposat va permetre organitzar el seguiment dels retards durant els càlculs en un procés concret, en condicions en què diversos processos accedeixen simultàniament a la memòria i una part determinada de les dades es retorna des de la memòria cau del processador.

A més, podem observar la identificació de rastres de l'ús d'un exploit per a la primera variant de la vulnerabilitat Spectre (CVE-2017-5753) durant atacs a sistemes Linux. L'explotació utilitza la filtració d'informació del canal lateral per trobar un superbloc a la memòria, determinar l'inode del fitxer /etc/shadow i calcular l'adreça de la pàgina de memòria per recuperar el fitxer de la memòria cau del disc.

Font: opennet.ru

Afegeix comentari