Bag-ong variant sa pag-atake sa Foreshadow nga nakaapekto sa mga processor sa Intel, AMD, ARM ug IBM

Usa ka grupo sa mga tigdukiduki gikan sa Technical University of Graz (Austria) ug sa Helmholtz Center for Information Security (CISPA), gipadayag (PDF) usa ka bag-ong vector alang sa paggamit sa mga pag-atake sa side-channel Palandonga (L1TF), nga nagtugot kanimo sa pagkuha sa datos gikan sa panumduman sa Intel SGX enclaves, SMM (System Management Mode), memory area sa OS kernel ug virtual machines sa virtualization systems. Dili sama sa orihinal nga pag-atake nga gisugyot kaniadtong 2018 Palandonga Ang bag-ong variant dili espesipiko sa mga processor sa Intel ug makaapekto sa mga CPU gikan sa ubang mga tiggama sama sa ARM, IBM ug AMD. Dugang pa, ang bag-ong variant wala magkinahanglan og taas nga performance ug ang pag-atake mahimong ipahigayon bisan pinaagi sa pagpadagan sa JavaScript ug WebAssembly sa usa ka web browser.

Ang pag-atake sa Foreshadow nagpahimulos sa kamatuoran nga kung ang memorya ma-access sa usa ka virtual nga adres nga moresulta sa usa ka eksepsiyon (terminal page fault), ang processor espekulatibo nga nagkalkula sa pisikal nga adres ug nagkarga sa datos kung kini anaa sa L1 cache. Ang espekulatibo nga pag-access gihimo sa dili pa mahuman ang pagpangita sa lamesa sa panid sa panumduman ug bisan unsa pa ang kahimtang sa pagsulod sa lamesa sa panid sa panumduman (PTE), i.e. sa dili pa susihon ang presensya sa datos sa pisikal nga panumduman ug ang pagkabasa niini. Human makompleto ang pagsusi sa availability sa panumduman, kung wala ang Present nga bandila sa PTE, ang operasyon gilabay, apan ang datos nagpabilin sa cache ug mahimong makuha gamit ang mga pamaagi sa pagtino sa mga sulod sa cache pinaagi sa mga side channel (pinaagi sa pag-analisar sa mga pagbag-o sa oras sa pag-access sa cache ug uncached data).

Gipakita sa mga tigdukiduki nga ang naglungtad nga mga pamaagi sa pagpanalipod batok sa Foreshadow dili epektibo ug gipatuman nga adunay dili husto nga paghubad sa problema. Pagkahuyang
Ang foreshadow mahimong mapahimuslan bisan unsa pa ang mga mekanismo sa seguridad sa kernel nga kaniadto giisip nga igo. Ingon usa ka sangputanan, gipakita sa mga tigdukiduki ang posibilidad nga maghimo usa ka pag-atake sa Foreshadow sa mga sistema nga adunay medyo karaan nga mga kernel, diin ang tanan nga magamit nga mga mode sa pagpanalipod sa Foreshadow gipagana, ingon man usab sa mga bag-ong kernel, diin ang proteksyon sa Specter-v2 lamang ang gi-disable (gamit ang ang opsyon sa Linux kernel nospectre_v2).

Nakit-an kini preload nga epekto walay kalabutan sa software prefetch nga mga instruksyon o hardware nga epekto
prefetch sa panahon sa pag-access sa memorya, apan mahitabo kung ang mga speculative dereferences sa user space narehistro sa kernel. Kini nga sayop nga paghubad sa hinungdan sa pagkahuyang sa sinugdanan mitultol sa pag-asumir nga ang data leakage sa Foreshadow mahitabo lamang pinaagi sa L1 cache, samtang ang presensya sa pipila ka code snippet (prefetch gadgets) sa kernel mahimong makatampo sa data leakage sa gawas sa L1 cache, pananglitan, sa L3 cache.

Ang giila nga bahin nagbukas usab sa posibilidad sa pagmugna og bag-ong mga pag-atake nga gitumong sa mga proseso sa paghubad sa mga virtual nga adres ngadto sa mga pisikal sa nahilit nga mga palibot ug pagtino sa mga adres ug datos nga gitipigan sa mga rehistro sa CPU. Isip usa ka demonstrasyon, gipakita sa mga tigdukiduki ang posibilidad sa paggamit sa giila nga epekto aron makuha ang datos gikan sa usa ka proseso ngadto sa lain nga adunay performance nga mga 10 bits kada segundo sa usa ka sistema nga adunay Intel Core i7-6500U CPU. Gipakita usab ang posibilidad sa pag-leak sa mga sulod sa rehistro gikan sa Intel SGX enclave (kini nagkinahanglan og 32 minutos aron mahibal-an ang usa ka 64-bit nga bili nga gisulat sa usa ka 15-bit nga rehistro). Ang pipila ka mga matang sa mga pag-atake nahimo nga posible nga ipatuman sa JavaScript ug WebAssembly, pananglitan, posible nga mahibal-an ang pisikal nga adres sa usa ka variable nga JavaScript ug pun-on ang 64-bit nga mga rehistro nga adunay kantidad nga kontrolado sa tig-atake.

Aron babagan ang pag-atake sa Foreshadow pinaagi sa L3 cache, epektibo ang pamaagi sa pagpanalipod sa Spectre-BTB (Branch Target Buffer) nga gipatuman sa retpoline patch set. Sa ingon, ang mga tigdukiduki nagtuo nga kinahanglan nga biyaan ang retpoline nga mahimo bisan sa mga sistema nga adunay bag-ong mga CPU nga adunay proteksyon na batok sa nahibal-an nga mga kahuyangan sa mekanismo sa pagpatay sa espekulatibo sa CPU. Sa parehas nga oras, ang mga representante sa Intel nag-ingon nga wala sila nagplano nga magdugang dugang nga mga lakang sa pagpanalipod batok sa Foreshadow sa mga nagproseso ug giisip kini nga igo aron maapil ang proteksyon batok sa mga pag-atake sa Spectre V2 ug L1TF (Foreshadow).

Source: opennet.ru

Idugang sa usa ka comment