Mae LVI yn ddosbarth newydd o ymosodiadau ar y mecanwaith gweithredu hapfasnachol yn y CPU

Cyhoeddwyd gwybodaeth am ddosbarth newydd o ymosodiadau LVI (Chwistrelliad Gwerth Llwyth, CVE-2020-0551) ar y mecanwaith gweithredu hapfasnachol yn CPUs Intel, y gellir eu defnyddio i ollwng allweddi a data cyfrinachol o gilfachau Intel SGX a phrosesau eraill.

Mae dosbarth newydd o ymosodiadau yn seiliedig ar drin yr un strwythurau micro-bensaernïol a ddefnyddir mewn ymosodiadau MDS (Samplu Data Microbensaernïol), Specter a Meltdown. Ar yr un pryd, nid yw ymosodiadau newydd yn cael eu rhwystro gan ddulliau amddiffyn presennol yn erbyn Meltdown, Specter, MDS ac ymosodiadau tebyg eraill. Mae amddiffyniad LVI effeithiol yn gofyn am newidiadau caledwedd i'r CPU. Wrth drefnu amddiffyniad yn rhaglennol, trwy ychwanegu'r cyfarwyddyd LFENCE gan y casglwr ar ôl pob gweithrediad llwyth o'r cof a disodli'r cyfarwyddyd RET gyda POP, LFENCE a JMP, cofnodir gormod o orbenion - yn ôl ymchwilwyr, bydd amddiffyniad meddalwedd cyflawn yn arwain at ostyngiad mewn perfformiad 2-19 gwaith.

Mae rhan o'r anhawster wrth rwystro'r broblem yn cael ei wrthbwyso gan y ffaith bod yr ymosodiad ar hyn o bryd yn fwy damcaniaethol nag ymarferol (mae'r ymosodiad yn ddamcaniaethol bosibl, ond yn anodd iawn i'w weithredu a dim ond mewn profion synthetig y gellir ei atgynhyrchu).
Intel neilltuo mae gan y broblem lefel gymedrol o berygl (5.6 allan o 10) a rhyddhau diweddaru'r firmware a SDK ar gyfer yr amgylchedd SGX, lle ceisiodd rwystro'r ymosodiad gan ddefnyddio datrysiad. Ar hyn o bryd dim ond i broseswyr Intel y mae'r dulliau ymosod arfaethedig yn berthnasol, ond ni ellir diystyru'r posibilrwydd o addasu LVI ar gyfer proseswyr eraill y mae ymosodiadau dosbarth Meltdown yn berthnasol iddynt.

Nodwyd y broblem fis Ebrill diwethaf gan yr ymchwilydd Jo Van Bulck o Brifysgol Leuven, ac ar ôl hynny, gyda chyfranogiad 9 o ymchwilwyr o brifysgolion eraill, datblygwyd pum dull ymosod sylfaenol, ac mae pob un ohonynt yn caniatáu ar gyfer bodolaeth mwy penodol. opsiynau. Yn annibynnol, ym mis Chwefror eleni, ymchwilwyr o Bitdefender hefyd darganfod un o'r amrywiadau ymosodiad LVI a'i adrodd i Intel. Mae'r amrywiadau ymosodiad yn cael eu gwahaniaethu trwy ddefnyddio gwahanol strwythurau microarchitectural, megis y byffer storio (SB, Store Buffer), byffer llenwi (LFB, Line Fill Buffer), byffer switsh cyd-destun FPU a storfa lefel gyntaf (L1D), a ddefnyddiwyd yn flaenorol mewn ymosodiadau fel ZombieLoad, RIDL, Fallout, Diog, Rhagolwg и Meltdown.

Mae LVI yn ddosbarth newydd o ymosodiadau ar y mecanwaith gweithredu hapfasnachol yn y CPU

Y prif anrhydeddau Yr LVI yn erbyn ymosodiadau MDS yw bod MDS yn trin y penderfyniad ar gynnwys strwythurau micro-bensaernïol sy'n aros yn y storfa ar ôl trin namau hapfasnachol neu weithrediadau llwytho a storio, tra
Mae ymosodiadau LVI yn caniatáu i ddata'r ymosodwr gael ei fewnosod i strwythurau microarchitectural i ddylanwadu ar weithredu hapfasnachol dilynol o god y dioddefwr. Gan ddefnyddio'r triniaethau hyn, gall ymosodwr dynnu cynnwys strwythurau data preifat mewn prosesau eraill wrth weithredu cod penodol ar y craidd CPU targed.

Mae LVI yn ddosbarth newydd o ymosodiadau ar y mecanwaith gweithredu hapfasnachol yn y CPU

I problem ecsbloetio yng nghod y broses dioddefwyr dylai gyfarfod dilyniannau arbennig o god (teclynnau) lle mae gwerth a reolir gan ymosodwr yn cael ei lwytho, ac mae llwytho'r gwerth hwn yn achosi i eithriadau (fai, erthylu neu gynorthwyo) gael eu taflu, gan daflu'r canlyniad ac ail-weithredu'r cyfarwyddyd. Pan fydd eithriad yn cael ei brosesu, mae ffenestr hapfasnachol yn ymddangos pan fydd y data a brosesir yn y teclyn yn gollwng. Yn benodol, mae'r prosesydd yn dechrau gweithredu darn o god (teclyn) yn y modd hapfasnachol, yna'n penderfynu nad oedd y rhagfynegiad wedi'i gyfiawnhau ac yn rholio'r gweithrediadau yn ôl i'w cyflwr gwreiddiol, ond mae'r data a brosesir yn ystod gweithredu hapfasnachol yn cael ei adneuo yn y storfa L1D a byfferau micro-bensaernïol ac mae ar gael i'w hadalw oddi wrthynt gan ddefnyddio dulliau hysbys ar gyfer pennu data gweddilliol trwy sianeli trydydd parti.

Mae'r eithriad "cynorthwyo", yn wahanol i'r eithriad "fai", yn cael ei drin yn fewnol gan y prosesydd heb ffonio trinwyr meddalwedd. Gall Assist ddigwydd, er enghraifft, pan fydd angen diweddaru'r did A (Cyrchwyd) neu D (Budr) yn nhabl y dudalen cof. Y prif anhawster wrth gynnal ymosodiad ar brosesau eraill yw sut i gychwyn y digwyddiad o gymorth trwy drin y broses dioddefwr. Ar hyn o bryd nid oes unrhyw ffyrdd dibynadwy o wneud hyn, ond mae'n bosibl y byddant yn cael eu canfod yn y dyfodol. Hyd yn hyn, dim ond ar gyfer amgaeadau Intel SGX y mae'r posibilrwydd o gynnal ymosodiad wedi'i gadarnhau, mae senarios eraill yn ddamcaniaethol neu'n atgynhyrchadwy mewn amodau synthetig (mae angen ychwanegu rhai teclynnau at y cod)

Mae LVI yn ddosbarth newydd o ymosodiadau ar y mecanwaith gweithredu hapfasnachol yn y CPU

Mae LVI yn ddosbarth newydd o ymosodiadau ar y mecanwaith gweithredu hapfasnachol yn y CPU

Fectorau ymosodiad posib:

  • Gollyngiad data o strwythurau cnewyllyn i broses lefel defnyddiwr. Mae amddiffyniad cnewyllyn Linux yn erbyn ymosodiadau Specter 1, yn ogystal â mecanwaith amddiffyn SMAP (Atal Mynediad Modd Goruchwylydd), yn lleihau'n sylweddol y tebygolrwydd o ymosodiad LVI. Efallai y bydd angen ychwanegu amddiffyniad ychwanegol at y cnewyllyn os nodir dulliau ymosod LVI symlach yn y dyfodol.
  • Gollyngiad data rhwng gwahanol brosesau. Mae'r ymosodiad yn gofyn am bresenoldeb darnau penodol o god yn y cais a'r diffiniad o ddull ar gyfer taflu eithriad yn y broses darged.
  • Gollyngiad data o'r amgylchedd gwesteiwr i'r system westai. Mae'r ymosodiad wedi'i ddosbarthu'n rhy gymhleth, sy'n gofyn am amrywiol gamau anodd eu gweithredu a rhagfynegiadau o weithgaredd yn y system.
  • Gollyngiad data rhwng prosesau mewn gwahanol systemau gwesteion. Mae'r fector ymosodiad yn agos at drefnu gollyngiadau data rhwng gwahanol brosesau, ond mae hefyd yn gofyn am driniaethau cymhleth i osgoi ynysu rhwng systemau gwesteion.

Cyhoeddwyd gan ymchwilwyr rhai prototeipiau gydag arddangosiad o egwyddorion cario allan ymosodiad, ond nid ydynt eto yn addas i gyflawni ymosodiadau gwirioneddol. Mae'r enghraifft gyntaf yn caniatáu ichi ailgyfeirio gweithrediad cod hapfasnachol yn y broses dioddefwr, yn debyg i raglennu sy'n canolbwyntio ar ddychwelyd (Rop, Rhaglennu sy'n Canolbwyntio ar Ddychwelyd). Yn yr enghraifft hon, mae'r dioddefwr yn broses a baratowyd yn arbennig sy'n cynnwys y teclynnau angenrheidiol (mae'n anodd cymhwyso ymosodiad i brosesau trydydd parti go iawn). Mae'r ail enghraifft yn caniatáu inni ymyrryd â'r cyfrifiadau yn ystod amgryptio AES y tu mewn i amgryptio Intel SGX a threfnu gollyngiad data wrth weithredu cyfarwyddiadau ar hap i adfer gwerth yr allwedd a ddefnyddir ar gyfer amgryptio.


Ffynhonnell: opennet.ru

Ychwanegu sylw