Done koule nan otobis Intel CPU bag

Yon ekip chèchè nan University of Illinois te devlope yon nouvo teknik atak bò-chanèl ki manipile flit enfòmasyon atravè Ring Interconnect nan processeurs Intel. Atak la pèmèt ou mete aksan sou enfòmasyon sou itilizasyon memwa nan yon lòt aplikasyon epi swiv enfòmasyon sou distribisyon kle yo. Chèchè yo pibliye zouti pou fè mezi ki gen rapò ak plizyè eksplwatasyon pwototip.

Twa èksplwatasyon yo te pwopoze ki pral pèmèt:

  • Rekipere moso endividyèl nan kle chifreman lè w ap itilize aplikasyon RSA ak EdDSA ki vilnerab a atak bò-chanèl (si reta kalkil depann de done yo ap trete). Pou egzanp, flit la nan Bits endividyèl ak enfòmasyon sou vektè a inisyalizasyon (nonce) nan EdDSA se ase yo sèvi ak atak yo sekans refè tout kle prive a. Atak la difisil pou aplike nan pratik epi yo ka te pote soti ak yon gwo kantite rezèvasyon. Pou egzanp, operasyon siksè yo montre lè SMT (HyperThreading) se enfim ak kachèt LLC la segmenté ant nwayo CPU.
  • Defini paramèt sou reta ant frap yo. Reta yo depann de pozisyon kle yo epi pèmèt, atravè analiz estatistik, rkree done yo antre nan klavye a ak yon sèten pwobabilite (pa egzanp, pifò moun anjeneral tape "s" apre "a" pi vit pase "g" apre yo fin. "s").
  • Òganize yon kanal kominikasyon kache pou transfere done ant pwosesis a yon vitès apeprè 4 megabit pou chak segonn, ki pa sèvi ak memwa pataje, kachèt processeur, ak resous CPU debaz espesifik ak estrikti processeur. Li te note ke metòd yo pwopoze a pou kreye yon kanal kache se trè difisil bloke ak metòd ki egziste deja nan pwoteksyon kont atak bò-chanèl.

Eksplwatasyon yo pa bezwen privilèj ki wo epi yo ka itilize pa itilizatè òdinè ki pa gen privilèj. Li te note ke atak la ta ka potansyèlman adapte yo òganize flit done ant machin vityèl, men pwoblèm sa a te pi lwen pase sijè ki abòde lan etid la ak tès nan sistèm Virtualization pa te pote soti. Kòd pwopoze a te teste sou yon CPU Intel i7-9700 nan Ubuntu 16.04. An jeneral, metòd atak la te teste sou processeurs Desktop ki soti nan Intel Coffee Lake ak fanmi Skylake, epi li posib tou aplikab pou processeurs sèvè Xeon nan fanmi Broadwell.

Teknoloji Ring Interconnect te parèt nan processeurs ki baze sou mikwo-achitekti Sandy Bridge epi li konsiste de plizyè otobis ki te itilize pou konekte nwayo enfòmatik ak grafik, yon pon sèvè ak kachèt. Sans nan metòd atak la se ke, akòz limit la band otobis bag, operasyon memwa nan yon pwosesis reta aksè nan memwa a nan yon lòt pwosesis. Lè yo idantifye detay aplikasyon atravè jeni ranvèse, yon atakè ka jenere yon chaj ki lakòz reta aksè memwa nan yon lòt pwosesis epi sèvi ak reta sa yo kòm yon kanal bò pou jwenn enfòmasyon.

Atak sou otobis CPU entèn yo antrave pa yon mank de enfòmasyon sou achitekti a ak metòd operasyon nan otobis la, osi byen ke yon nivo segondè nan bri, ki fè li difisil yo izole done itil. Li te posib pou konprann prensip fonksyònman otobis la atravè jeni ranvèse pwotokòl yo itilize lè transmèt done nan otobis la. Yo te itilize yon modèl klasifikasyon done ki baze sou metòd aprantisaj machin pou separe enfòmasyon itil ak bri. Modèl yo pwopoze a te fè li posib yo òganize siveyans reta pandan kalkil nan yon pwosesis espesifik, nan kondisyon lè plizyè pwosesis ansanm jwenn aksè memwa ak yon sèten pati nan done yo retounen nan kachèt processeur.

Anplis de sa, nou ka sonje idantifikasyon tras itilizasyon yon esplwate pou premye variant nan vilnerabilite Spectre (CVE-2017-5753) pandan atak sou sistèm Linux. Eksplwatasyon an sèvi ak flit enfòmasyon bò-chanèl pou jwenn yon superblok nan memwa, detèmine inode fichye /etc/shadow la, epi kalkile adrès paj memwa a pou rekipere fichye a nan kachèt disk la.

Sous: opennet.ru

Add nouvo kòmantè