Nova variante de ataque Foreshadow que afecta aos procesadores Intel, AMD, ARM e IBM

Un grupo de investigadores da Universidade Técnica de Graz (Austria) e do Centro Helmholtz para a Seguridade da Información (CISPA), revelado (PDF) un novo vector para usar ataques de canle lateral Presunto (L1TF), que permite extraer datos da memoria de enclaves Intel SGX, SMM (System Management Mode), áreas de memoria do núcleo do SO e máquinas virtuais en sistemas de virtualización. A diferenza do ataque orixinal proposto en 2018 Presunto A nova variante non é específica dos procesadores Intel e afecta a CPU doutros fabricantes como ARM, IBM e AMD. Ademais, a nova variante non require un alto rendemento e o ataque pódese levar a cabo mesmo executando JavaScript e WebAssembly nun navegador web.

O ataque Foreshadow aproveita o feito de que cando se accede á memoria nun enderezo virtual que produce unha excepción (erróneo da páxina do terminal), o procesador calcula especulativamente o enderezo físico e carga os datos se están dispoñibles na caché L1. O acceso especulativo realízase antes de que se complete a busca da táboa de páxinas de memoria e independentemente do estado da entrada da táboa de páxinas de memoria (PTE), é dicir. antes de comprobar a presenza de datos na memoria física e a súa lexibilidade. Despois de completar a comprobación da dispoñibilidade da memoria, en ausencia da marca Presente en PTE, a operación descartarase, pero os datos permanecen na caché e pódense recuperar mediante métodos para determinar o contido da caché a través de canles laterais (mediante a análise dos cambios no tempo de acceso). a datos almacenados en caché e sen caché).

Os investigadores demostraron que os métodos de protección existentes contra Foreshadow son ineficaces e se implementan cunha interpretación incorrecta do problema. Vulnerabilidade
Foreshadow pódese explotar independentemente dos mecanismos de seguridade do núcleo que antes se consideraban suficientes. Como resultado, os investigadores demostraron a posibilidade de levar a cabo un ataque Foreshadow en sistemas con núcleos relativamente antigos, nos que todos os modos de protección Foreshadow dispoñibles están activados, así como con núcleos novos, nos que só a protección Spectre-v2 está desactivada (usando a opción do núcleo de Linux nospectre_v2).

Comprobouse que efecto de precarga non está relacionado coas instrucións de captación previa de software ou o efecto de hardware
precarga durante o acceso á memoria, pero ocorre cando se rexistran desreferencias especulativas do espazo do usuario no núcleo. Esta interpretación errónea da causa da vulnerabilidade levou inicialmente a supoñer que a fuga de datos en Foreshadow só podería producirse a través da caché L1, mentres que a presenza de certos fragmentos de código (dispositivos de captura previa) no núcleo podería contribuír á fuga de datos fóra da caché L1. por exemplo, na caché L3.

A característica identificada tamén abre a posibilidade de crear novos ataques dirixidos aos procesos de tradución de enderezos virtuais a físicos en contornos illados e determinación de enderezos e datos almacenados nos rexistros da CPU. Como demostración, os investigadores mostraron a posibilidade de utilizar o efecto identificado para extraer datos dun proceso a outro cun rendemento duns 10 bits por segundo nun sistema cunha CPU Intel Core i7-6500U. Tamén se mostra a posibilidade de filtrar o contido do rexistro do enclave Intel SGX (tardou 32 minutos en determinar un valor de 64 bits escrito nun rexistro de 15 bits). Algúns tipos de ataques resultaron ser posibles de implementar en JavaScript e WebAssembly, por exemplo, foi posible determinar o enderezo físico dunha variable JavaScript e encher os rexistros de 64 bits cun valor controlado polo atacante.

Para bloquear o ataque Foreshadow a través da caché L3, é efectivo o método de protección Spectre-BTB (Branch Target Buffer) implementado no conxunto de parches de retpoline. Así, os investigadores cren que é necesario deixar a retpoline activada incluso en sistemas con CPU novas que xa teñen protección contra vulnerabilidades coñecidas no mecanismo de execución especulativa da CPU. Ao mesmo tempo, os representantes de Intel afirmaron que non pensan engadir medidas de protección adicionais contra Foreshadow aos procesadores e consideran suficiente incluír protección contra ataques Spectre V2 e L1TF (Foreshadow).

Fonte: opennet.ru

Engadir un comentario