Datuen ihesa Intel CPU ring bus bidez

Illinoisko Unibertsitateko ikertzaile talde batek Intel prozesadoreen Ring Interconnect-en bidez informazio-ihesak manipulatzen dituen alboko kanaleko eraso-teknika berri bat garatu du. Erasoari esker, beste aplikazio batean memoriaren erabilerari buruzko informazioa nabarmen dezakezu eta teklak sakatzearen denboraren informazioa jarrai dezakezu. Ikertzaileek erlazionatutako neurketak egiteko tresnak eta hainbat prototipo ustiapen argitaratu zituzten.

Hau ahalbidetuko duten hiru ustiapen proposatu dira:

  • Berreskuratu enkriptazio-gakoen zati indibidualak albo-kanaletako erasoen aurrean kaltegarriak diren RSA eta EdDSA inplementazioak erabiltzen dituzunean (konputazio-atzerapenak prozesatzen ari diren datuen araberakoak badira). Adibidez, EdDSAren hasierako bektoreari (nonce) informazioa duten bit indibidualen ihesa nahikoa da erasoak erabiltzeko gako pribatu osoa sekuentzialki berreskuratzeko. Erasoa praktikan gauzatzea zaila da eta erreserba ugarirekin egin daiteke. Adibidez, funtzionamendu arrakastatsua erakusten da SMT (HyperThreading) desgaituta dagoenean eta LLC cachea CPU nukleoen artean segmentatzen denean.
  • Zehaztu tekla sakatzeen arteko atzerapenei buruzko parametroak. Atzerapenak teklaren posizioaren araberakoak dira eta analisi estatistikoaren bidez, teklatutik sartutako datuak probabilitate jakin batekin birsortzeko aukera ematen dute (adibidez, gehienek normalean "s" idatzi ohi dute "a" ondoren "g" baino askoz azkarrago. β€œs”).
  • Antolatu ezkutuko komunikazio-kanal bat prozesuen artean datuak transferitzeko segundoko 4 megabit inguruko abiaduran, memoria partekatua, prozesadorearen cachea eta PUZaren nukleoaren baliabide espezifikoak eta prozesadore-egiturak erabiltzen ez dituena. Kontuan izan da ezkutuko kanal bat sortzeko proposatutako metodoa blokeatzea oso zaila dela albo-kanalen erasoen aurka dauden babesteko metodoekin.

Exploitek ez dute pribilegio handirik behar eta erabiltzaile arruntek eta pribilegiorik gabekoek erabil dezakete. Erasoa makina birtualen arteko datu-ihesak antolatzeko egokitu zitekeela ohartarazi da, baina arazo hau azterketaren esparrutik kanpo zegoen eta birtualizazio sistemen probak ez ziren egin. Proposatutako kodea Intel i7-9700 CPU batean probatu zen Ubuntu 16.04-n. Oro har, eraso-metodoa Intel Coffee Lake eta Skylake familiako mahaigaineko prozesadoreetan probatu da, eta Broadwell familiako Xeon zerbitzariko prozesadoreetan ere aplikagarria da.

Ring Interconnect teknologia Sandy Bridge mikroarkitekturan oinarritutako prozesadoreetan agertu zen eta informatika- eta grafiko-nukleoak, zerbitzari-zubi bat eta cache-a konektatzeko erabiltzen diren hainbat looped bus ditu. Eraso metodoaren funtsa zera da, eraztun-busaren banda-zabaleraren muga dela eta, prozesu bateko memoria-eragiketak beste prozesu bateko memoriarako sarbidea atzeratzen duela. Alderantzizko ingeniaritza bidez inplementazioaren xehetasunak identifikatuz, erasotzaileak beste prozesu batean memoria atzitzeko atzerapenak eragiten dituen karga bat sor dezake eta atzerapen horiek alboko kanal gisa erabil ditzake informazioa lortzeko.

PUZaren barneko busen aurkako erasoak busaren arkitekturari eta funtzionamendu-metodoei buruzko informazio faltak oztopatzen ditu, baita zarata-maila handia ere, eta horrek zaildu egiten du datu erabilgarriak isolatzea. Busaren funtzionamendu-printzipioak ulertzea posible izan zen autobusaren bidez datuak igortzeko erabiltzen diren protokoloen alderantzizko ingeniaritzaren bidez. Ikaskuntza automatikoko metodoetan oinarritutako datuen sailkapen-eredu bat erabili da informazio erabilgarria zaratatik bereizteko. Proposatutako ereduari esker, prozesu zehatz batean kalkuluetan egindako atzerapenen jarraipena antolatzea ahalbidetu zen, hainbat prozesuk aldi berean memoriara sartzen direnean eta datuen zati jakin bat prozesadorearen cacheetatik itzultzen denean.

Gainera, Spectreren ahultasunaren lehen aldaeraren (CVE-2017-5753) ustiapen baten erabileraren arrastoen identifikazioa nabarmendu dezakegu Linux sistemetako erasoetan. Explotazioak alboko kanaleko informazio-ihesak erabiltzen ditu memorian superbloke bat aurkitzeko, /etc/shadow fitxategiaren inodoa zehazteko eta memoria-orriaren helbidea kalkulatzeko fitxategia diskoko cachetik ateratzeko.

Iturria: opennet.ru

Gehitu iruzkin berria