Fuga di dati à traversu l'anellu Intel CPU

Un squadra di circadori di l'Università di l'Illinois hà sviluppatu una nova tecnica di attaccu di canali laterali chì manipula a fuga di l'infurmazioni attraversu l'Interconnect Ring di i prucessori Intel. L'attaccu vi permette di mette in risaltu l'infurmazioni di l'utilizazione di a memoria in un'altra applicazione è seguite l'infurmazioni di timing keystroke. I circadori anu publicatu strumenti per eseguisce misure cunnesse è parechji sfruttamenti prototipi.

Trè sfruttamenti sò stati pruposti chì permettenu:

  • Recuperate i pezzi individuali di chjavi di criptografia quandu utilizanu implementazioni RSA è EdDSA chì sò vulnerabili à l'attacchi di u canali laterali (se i ritardi di calculu dipendenu da e dati trattati). Per esempiu, a fuga di bits individuali cù l'infurmazioni nantu à u vettore di inizializazione (nonce) di EdDSA hè abbastanza per utilizà attacchi per ricuperà sequenzialmente a chjave privata sana. L'attaccu hè difficiule di implementà in pratica è pò esse realizatu cù un gran numaru di riservazioni. Per esempiu, l'operazione riescita hè mostrata quandu SMT (HyperThreading) hè disattivatu è a cache LLC hè segmentata trà i core di CPU.
  • Definite i paràmetri di ritardi trà i tasti. I ritardi dipendenu da a pusizione di i chjavi è permettenu, per mezu di l'analisi statistiche, di ricreà e dati inseriti da u teclatu cù una certa probabilità (per esempiu, a maiò parte di a ghjente di solitu scrive "s" dopu "a" assai più veloce di "g" dopu. "s").
  • Organizà un canale di cumunicazione oculatu per trasfiriri dati trà i prucessi à una vitezza di circa 4 megabits per seconda, chì ùn usa micca memoria sparta, cache di processore, risorse specifiche di CPU è strutture di processore. Hè nutatu chì u metudu prupostu di creazione di un canale segretu hè assai difficiuli di bluccà cù i metudi esistenti di prutezzione contra l'attacchi di u canali laterali.

L'exploits ùn anu micca bisognu di privilegi elevati è ponu esse utilizati da l'utilizatori ordinariu, senza privilegiu. Hè nutatu chì l'attaccu puderia esse adattatu per urganizà a fuga di dati trà e macchine virtuale, ma sta questione era fora di u scopu di u studiu è a prova di i sistemi di virtualizazione ùn era micca realizatu. U codice prupostu hè statu pruvatu nantu à un CPU Intel i7-9700 in Ubuntu 16.04. In generale, u metudu di attaccu hè statu pruvatu nantu à i prucessori di desktop da a famiglia Intel Coffee Lake è Skylake, è hè ancu potenziale applicabile à i processori di u servitore Xeon da a famiglia Broadwell.

A tecnulugia di Ring Interconnect apparsu in i prucessori basati nantu à a microarchitettura di Sandy Bridge è hè custituita da parechji busi in loop aduprati per cunnette i core di l'informatica è grafica, un ponte di servitore è cache. L'essenza di u metudu di attaccu hè chì, per via di a limitazione di larghezza di banda di l'anellu, l'operazioni di memoria in un prucessu ritardanu l'accessu à a memoria di un altru prucessu. Identifichendu i dettagli di implementazione attraversu l'ingegneria inversa, un attaccu pò generà una carica chì provoca ritardi d'accessu à a memoria in un altru prucessu è aduprà sti ritardi cum'è un canale laterale per ottene infurmazioni.

L'attacchi à l'autobus internu di CPU sò ostaculati da una mancanza d'infurmazioni nantu à l'architettura è i metudi di u funziunamentu di l'autobus, è ancu un altu livellu di rumore, chì rende difficiuli di isolà e dati utili. Hè statu pussibule di capisce i principii di u funziunamentu di l'autobus per mezu di l'ingegneria inversa di i protokolli utilizati quandu trasmettenu dati à traversu l'autobus. Un mudellu di classificazione di dati basatu nantu à i metudi d'apprendimentu machine hè statu utilizatu per separà l'infurmazioni utili da u rumore. U mudellu prupostu hà permessu di urganizà u monitoraghju di i ritardi durante i calculi in un prucessu specificu, in cundizioni quandu parechji prucessi simultaneamente accede à a memoria è una certa parte di e dati hè tornata da i cache di u processatore.

Inoltre, pudemu nutà l'identificazione di tracce di l'usu di un sfruttamentu per a prima variante di a vulnerabilità Spectre (CVE-2017-5753) durante attacchi à i sistemi Linux. U sfruttamentu usa a fuga di l'infurmazioni di u canali laterali per truvà un superbloccu in memoria, determinà l'inode di u schedariu /etc/shadow, è calculate l'indirizzu di a pagina di memoria per ricuperà u schedariu da a cache di discu.

Source: opennet.ru

Add a comment