Mae Plundervolt yn ddull ymosod newydd ar broseswyr Intel sy'n effeithio ar dechnoleg SGX

Intel rhyddhau diweddariad microcode sy'n trwsio bregusrwydd (CVE-2019-14607) caniatáu trwy drin y mecanwaith rheoli foltedd ac amledd deinamig yn y CPU, cychwyn difrod i gynnwys celloedd data, gan gynnwys mewn ardaloedd a ddefnyddir ar gyfer cyfrifiadau mewn amgaeadau Intel SGX ynysig. Gelwir yr ymosodiad yn Plundervolt, ac mae'n bosibl y bydd yn caniatáu i ddefnyddiwr lleol gynyddu eu breintiau ar y system, achosi gwrthod gwasanaeth a chael mynediad at ddata sensitif.

Mae'r ymosodiad yn beryglus yn unig yng nghyd-destun triniaethau gyda chyfrifiadau mewn amgaeadau SGX, gan fod angen hawliau gwraidd yn y system i'w cyflawni. Yn yr achos symlaf, gall ymosodwr ystumio'r wybodaeth a brosesir yn yr amgaead, ond mewn senarios mwy cymhleth, nid yw'r posibilrwydd o ail-greu'r allweddi preifat sydd wedi'u storio yn yr amgryptio a ddefnyddir ar gyfer amgryptio gan ddefnyddio'r algorithmau RSA-CRT ac AES-NI. eithriedig. Gellir defnyddio'r dechneg hefyd i gynhyrchu gwallau mewn algorithmau cywir i ddechrau er mwyn ysgogi gwendidau wrth weithio gyda'r cof, er enghraifft, i drefnu mynediad i ardal y tu allan i ffin y byffer a neilltuwyd.
Cod prototeip ar gyfer perfformio ymosodiad cyhoeddi ar GitHub

Hanfod y dull yw creu amodau ar gyfer achosion o lygredd data annisgwyl yn ystod cyfrifiadau SGX, nad yw'r defnydd o amgryptio a dilysu cof yn yr amgaead yn amddiffyn rhag hynny. Er mwyn cyflwyno ystumiad, mae'n troi allan ei bod yn bosibl defnyddio rhyngwynebau meddalwedd safonol ar gyfer rheoli amlder a foltedd, a ddefnyddir fel arfer i leihau'r defnydd o bŵer yn ystod amser segur y system ac actifadu perfformiad mwyaf yn ystod gwaith dwys. Mae nodweddion amlder a foltedd yn rhychwantu'r sglodyn cyfan, gan gynnwys effaith cyfrifiadura mewn cilfach ynysig.

Trwy newid y foltedd, gallwch greu amodau lle nad yw'r tâl yn ddigon i adfywio cell cof y tu mewn i'r CPU, ac mae ei werth yn newid. Gwahaniaeth allweddol o ymosodiad RowHammer yw bod RowHammer yn caniatáu ichi newid cynnwys darnau unigol mewn cof DRAM trwy ddarllen data o gelloedd cyfagos yn gylchol, tra bod Plundervolt yn caniatáu ichi newid darnau y tu mewn i'r CPU pan fydd y data eisoes wedi'i lwytho o'r cof i'w gyfrifiannu. Mae'r nodwedd hon yn caniatáu ichi osgoi'r mecanweithiau rheoli cywirdeb ac amgryptio a ddefnyddir yn SGX ar gyfer data yn y cof, gan fod y gwerthoedd yn y cof yn parhau i fod yn gywir, ond gellir eu hystumio yn ystod gweithrediadau gyda nhw cyn i'r canlyniad gael ei ysgrifennu i'r cof.

Os defnyddir y gwerth addasedig hwn ym mhroses luosi'r broses amgryptio, caiff yr allbwn ei wrthod gyda seiffrtestun anghywir. Gan fod â'r gallu i gysylltu â thriniwr yn SGX i amgryptio ei ddata, gall ymosodwr, gan achosi methiannau, gronni ystadegau am newidiadau yn y testun cipherd allbwn ac, mewn ychydig funudau, adfer gwerth yr allwedd sydd wedi'i storio yn yr amgaead. Mae'r testun mewnbwn gwreiddiol a'r testun seiffr allbwn cywir yn hysbys, nid yw'r allwedd yn newid, ac mae allbwn testun seiffr anghywir yn nodi bod rhywfaint o ddid wedi'i ystumio i'r gwerth cyferbyniol.

Ar ôl dadansoddi'r parau o werthoedd o destunau seiffr cywir a llygredig a gasglwyd yn ystod methiannau amrywiol, gan ddefnyddio dulliau dadansoddi methiant gwahaniaethol (DFA, Dadansoddiad Nam Gwahaniaethol) Gall rhagfynegi allweddi tebygol a ddefnyddir ar gyfer amgryptio cymesur AES, ac yna, trwy ddadansoddi croestoriadau allweddi mewn gwahanol setiau, pennwch yr allwedd a ddymunir.

Mae'r broblem yn effeithio ar fodelau amrywiol o broseswyr Intel, gan gynnwys CPUs Intel Core gyda 6
10fed cenhedlaeth, yn ogystal â'r bumed a'r chweched genhedlaeth o Xeon E3, y genhedlaeth gyntaf a'r ail genhedlaeth o Intel Xeon Scalable, Xeon D,
Xeon W a Xeon E.

Gadewch inni eich atgoffa bod technoleg SGX (Estyniadau Gwarchod Meddalwedd) yn ymddangos yn y chweched genhedlaeth proseswyr Intel Core (Skylake) a cynigion cyfres o gyfarwyddiadau sy'n caniatáu i gymwysiadau lefel defnyddiwr ddyrannu ardaloedd cof caeedig - cilfachau, na ellir darllen nac addasu eu cynnwys hyd yn oed gan y cnewyllyn a'r cod sy'n rhedeg mewn moddau ring0, SMM a VMM. Mae'n amhosibl trosglwyddo rheolaeth i'r cod yn y cilfach gan ddefnyddio swyddogaethau naid traddodiadol a thriniadau gyda chofrestrau a'r pentwr; i drosglwyddo rheolaeth i'r amgaead, defnyddir cyfarwyddyd newydd a grëwyd yn arbennig sy'n cynnal gwiriad awdurdod. Yn yr achos hwn, gall y cod a osodir yn yr amgaead ddefnyddio dulliau galw clasurol i gael mynediad at swyddogaethau y tu mewn i'r amgaead a chyfarwyddiadau arbennig i alw swyddogaethau allanol. Defnyddir amgryptio cof enclave i amddiffyn rhag ymosodiadau caledwedd megis cysylltu â modiwl DRAM.

Ffynhonnell: opennet.ru

Ychwanegu sylw