Ang plundervolt usa ka bag-ong pamaagi sa pag-atake sa mga processor sa Intel nga nakaapekto sa teknolohiya sa SGX

Intel gipagawas microcode update nga nag-ayo pagkahuyang (CVE-2019-14607) pagtugot pinaagi sa pagmaniobra sa dinamikong boltahe ug mekanismo sa pagkontrol sa frequency sa CPU, magsugod sa kadaot sa mga sulod sa mga selula sa datos, lakip sa mga lugar nga gigamit alang sa mga kalkulasyon sa nahilit nga Intel SGX enclaves. Ang pag-atake gitawag nga Plundervolt, ug posibleng magtugot sa usa ka lokal nga tiggamit sa pagpadako sa ilang mga pribilehiyo sa sistema, hinungdan sa pagdumili sa serbisyo ug pag-access sa sensitibo nga datos.

Ang pag-atake delikado lamang sa konteksto sa mga manipulasyon nga adunay mga kalkulasyon sa SGX nga mga enclave, tungod kay nagkinahanglan kini og mga katungod sa gamut sa sistema aron ipatuman. Sa pinakasimple nga kaso, makab-ot sa usa ka tig-atake ang pagtuis sa impormasyon nga giproseso sa enclave, apan sa mas komplikadong mga senaryo, ang posibilidad sa paghimo pag-usab sa pribadong mga yawe nga gitipigan sa enclave nga gigamit alang sa pag-encrypt gamit ang RSA-CRT ug AES-NI algorithms dili. wala iapil. Ang teknik mahimo usab nga gamiton aron makamugna og mga sayup sa una nga husto nga mga algorithm aron mapukaw ang mga kahuyangan kung magtrabaho uban ang memorya, pananglitan, aron maorganisar ang pag-access sa usa ka lugar sa gawas sa utlanan sa gigahin nga buffer.
Prototype code alang sa paghimo sa usa ka pag-atake gipatik sa GitHub

Ang esensya sa pamaagi mao ang paghimo og mga kondisyon alang sa pagtungha sa wala damha nga mga korapsyon sa datos sa panahon sa mga kalkulasyon sa SGX, diin ang paggamit sa encryption ug memorya nga panghimatuud sa enclave dili manalipod. Aron ipaila ang pagtuis, nahimo nga posible nga gamiton ang standard nga mga interface sa software alang sa pagkontrol sa frequency ug boltahe, kasagaran gigamit aron makunhuran ang konsumo sa kuryente sa panahon sa idle nga oras sa sistema ug ma-aktibo ang labing kadaghan nga pasundayag sa panahon sa intensive nga trabaho. Ang mga kinaiya sa frequency ug boltahe nagsangkap sa tibuok chip, lakip ang epekto sa pag-compute sa usa ka nahilit nga enclave.

Pinaagi sa pag-usab sa boltahe, makahimo ka og mga kondisyon diin ang bayad dili igo aron mabag-o ang memory cell sulod sa CPU, ug ang bili niini mausab. Importante nga kalainan gikan sa pag-atake RowHammer mao nga ang RowHammer nagtugot kanimo sa pag-usab sa mga sulod sa tagsa-tagsa nga mga piraso sa DRAM nga panumduman pinaagi sa cyclically nga pagbasa sa mga datos gikan sa silingang mga selula, samtang ang Plundervolt nagtugot kanimo sa pag-usab sa mga piraso sa sulod sa CPU kung ang datos na-load na gikan sa memorya alang sa pagkuwenta. Kini nga bahin nagtugot kanimo sa paglaktaw sa pagkontrol sa integridad ug mga mekanismo sa pag-encrypt nga gigamit sa SGX alang sa mga datos sa panumduman, tungod kay ang mga kantidad sa panumduman nagpabilin nga husto, apan mahimo nga matuis sa panahon sa mga operasyon uban kanila sa dili pa ang resulta isulat sa panumduman.

Kung kining giusab nga kantidad gigamit sa proseso sa pagpadaghan sa proseso sa pag-encrypt, ang output isalikway nga adunay dili husto nga ciphertext. Ang adunay katakus sa pagkontak sa usa ka handler sa SGX aron ma-encrypt ang datos niini, ang usa ka tig-atake mahimo, nga hinungdan sa mga kapakyasan, makaipon sa mga estadistika bahin sa mga pagbag-o sa output ciphertext ug, sa pipila ka minuto, ibalik ang kantidad sa yawe nga gitipig sa enclave. Ang orihinal nga input text ug ang husto nga output ciphertext nahibal-an, ang yawe dili mausab, ug ang output sa usa ka sayop nga ciphertext nagpakita nga ang pipila ka gamay natuis ngadto sa kaatbang nga bili.

Ang pag-analisar sa mga pares sa mga kantidad sa husto ug dunot nga mga ciphertext nga natipon sa lainlaing mga kapakyasan, gamit ang mga pamaagi sa pag-analisar sa pagkapakyas sa kalainan (DFA, Differential Fault Analysis) Mahimo panagna posible nga mga yawe nga gigamit alang sa AES symmetric encryption, ug dayon, pinaagi sa pag-analisar sa mga intersection sa mga yawe sa lain-laing mga set, pagtino sa gitinguha nga yawe.

Ang lainlaing mga modelo sa mga processor sa Intel naapektuhan sa problema, lakip ang mga Intel Core CPU nga adunay 6
Ika-10 nga henerasyon, ingon man ang ikalima ug ikaunom nga henerasyon sa Xeon E3, ang una ug ikaduhang henerasyon sa Intel Xeon Scalable, Xeon D,
Xeon W ug Xeon E.

Pahinumdoman ka namo nga ang teknolohiya sa SGX (Mga Extension sa Software Guard) nagpakita sa ikaunom nga henerasyon nga Intel Core processors (Skylake) ug nagtanyag usa ka serye sa mga instruksyon nga nagtugot sa user-level nga mga aplikasyon sa paggahin sa closed memory nga mga dapit - enclaves, ang mga sulod niini dili mabasa o mausab bisan sa kernel ug code nga nagdagan sa ring0, SMM ug VMM mode. Imposible nga ibalhin ang kontrol sa code sa enclave gamit ang tradisyonal nga mga function sa paglukso ug pagmaniobra sa mga rehistro ug stack; aron mabalhin ang kontrol sa enclave, usa ka espesyal nga gihimo nga bag-ong panudlo ang gigamit nga nagpahigayon usa ka pagsusi sa awtoridad. Sa kini nga kaso, ang code nga gibutang sa enclave mahimong mogamit sa klasikal nga mga pamaagi sa pagtawag aron ma-access ang mga function sa sulod sa enclave ug espesyal nga mga panudlo aron tawagan ang mga eksternal nga gimbuhaton. Ang enclave memory encryption gigamit sa pagpanalipod batok sa mga pag-atake sa hardware sama sa pagkonektar sa usa ka DRAM module.

Source: opennet.ru

Idugang sa usa ka comment