Nije Foreshadow oanfal fariant fan ynfloed op Intel, AMD, ARM en IBM processors

In groep ûndersikers fan 'e Technyske Universiteit fan Graz (Eastenryk) en it Helmholtz Centre for Information Security (CISPA), iepenbiere (PDF) in nije vector foar it brûken fan side-kanaal oanfallen Foreshadow (L1TF), wêrmei jo te extract gegevens út it ûnthâld fan Intel SGX enklaves, SMM (System Management Mode), ûnthâld gebieten fan de OS kearn en firtuele masines yn virtualization systemen. Oars as de oarspronklike oanfal foarsteld yn 2018 Foreshadow De nije fariant is net spesifyk foar Intel-processors en hat ynfloed op CPU's fan oare fabrikanten lykas ARM, IBM en AMD. Derneist hat de nije fariant gjin hege prestaasjes nedich en kin de oanfal sels útfierd wurde troch JavaScript en WebAssembly yn in webblêder út te fieren.

De Foreshadow-oanfal profitearret fan it feit dat wannear't ûnthâld tagong wurdt op in firtueel adres dat resulteart yn in útsûndering (terminalsidefout), de prosessor spekulatyf it fysike adres berekkent en de gegevens lade as it beskikber is yn 'e L1-cache. Spekulative tagong wurdt útfierd foar it sykjen fan it ûnthâld side tabel is foltôge en nettsjinsteande de steat fan it ûnthâld side tabel ynfier (PTE), d.w.s. foardat jo de oanwêzigens fan gegevens yn fysyk ûnthâld kontrolearje en har lêsberens. Nei't de kontrôle fan 'e beskikberens fan ûnthâld is foltôge, by it ûntbrekken fan' e hjoeddeistige flagge yn PTE, wurdt de operaasje ferwidere, mar de gegevens bliuwe yn 'e cache en kinne wurde ophelle mei metoaden foar it bepalen fan cache-ynhâld fia sydkanalen (troch feroaringen yn tagongstiid te analysearjen gegevens yn cache en net cache).

Undersikers hawwe oantoand dat besteande metoaden fan beskerming tsjin Foreshadow net effektyf binne en wurde útfierd mei in ferkearde ynterpretaasje fan it probleem. Kwetsberens
Foreshadow kin wurde eksploitearre nettsjinsteande de kernel-feiligensmeganismen dy't earder as genôch beskôge waarden. As gefolch hawwe de ûndersikers de mooglikheid oantoand om in Foreshadow-oanfal út te fieren op systemen mei relatyf âlde kernels, wêryn alle beskikbere Foreshadow-beskermingsmodi ynskeakele binne, en ek mei nije kernels, wêryn allinich Specter-v2-beskerming is útskeakele (brûkend de Linux kernel opsje nospectre_v2).

It waard fûn dat preload effekt net besibbe oan software prefetch ynstruksjes of hardware effekt
prefetch tidens ûnthâld tagong, mar komt foar as spekulative dereferences fan brûkersromte registers yn de kearn. Dizze ferkearde ynterpretaasje fan 'e oarsaak fan' e kwetsberens late yn earste ynstânsje ta de oanname dat gegevenslekkage yn Foreshadow allinich koe foarkomme fia de L1-cache, wylst de oanwêzigens fan bepaalde koade-snippets (prefetch-gadgets) yn 'e kernel koe bydrage oan gegevenslekkage bûten de L1-cache, bygelyks, yn L3 cache.

De identifisearre funksje iepenet ek de mooglikheid om nije oanfallen te meitsjen dy't rjochte binne op de prosessen fan it oersetten fan firtuele adressen yn fysike yn isolearre omjouwings en it bepalen fan adressen en gegevens opslein yn CPU-registers. As demonstraasje lieten de ûndersikers de mooglikheid sjen om it identifisearre effekt te brûken om gegevens fan it iene proses nei it oare te ekstrahearjen mei in prestaasjes fan sawat 10 bits per sekonde op in systeem mei in Intel Core i7-6500U CPU. De mooglikheid fan it lekken fan registerynhâld fan 'e Intel SGX-enklave wurdt ek toand (it duorre 32 minuten om in 64-bit wearde te bepalen skreaun nei in 15-bit register). Guon soarten oanfallen bliken mooglik te ymplementearjen yn JavaSkript en WebAssembly, bygelyks wie it mooglik om it fysike adres fan in JavaScript-fariabele te bepalen en 64-bit registers te foljen mei in wearde dy't kontrolearre waard troch de oanfaller.

Om de Foreshadow-oanfal troch de L3-cache te blokkearjen, is de beskermingsmetoade Specter-BTB (Branch Target Buffer) ymplementearre yn 'e retpoline-patch-set effektyf. Sa leauwe de ûndersikers dat it needsaaklik is om retpoline ynskeakele te litten sels op systemen mei nije CPU's dy't al beskerming hawwe tsjin bekende kwetsberens yn 'e CPU-spekulative útfieringsmeganisme. Tagelyk stelden Intel-fertsjintwurdigers dat se net fan plan binne om ekstra beskermingsmaatregels tsjin Foreshadow ta te foegjen oan processors en beskôgje it genôch om beskerming op te nimmen tsjin Specter V2 en L1TF (Foreshadow) oanfallen.

Boarne: opennet.ru

Add a comment