Varian serangan Foreshadow baru yang mempengaruhi prosesor Intel, AMD, ARM dan IBM

Sekelompok peneliti dari Universitas Teknik Graz (Austria) dan Pusat Keamanan Informasi Helmholtz (CISPA), mengungkapkan (PDF) vektor baru untuk menggunakan serangan saluran samping Pertanda (L1TF), yang memungkinkan Anda mengekstrak data dari memori enklave Intel SGX, SMM (Mode Manajemen Sistem), area memori kernel OS, dan mesin virtual dalam sistem virtualisasi. Berbeda dengan serangan awal yang diusulkan pada tahun 2018 Pertanda Varian baru ini tidak spesifik untuk prosesor Intel dan memengaruhi CPU dari pabrikan lain seperti ARM, IBM, dan AMD. Selain itu, varian baru ini tidak memerlukan kinerja tinggi dan serangan dapat dilakukan bahkan dengan menjalankan JavaScript dan WebAssembly di browser web.

Serangan Foreshadow memanfaatkan fakta bahwa ketika memori diakses pada alamat virtual yang menghasilkan pengecualian (kesalahan halaman terminal), prosesor secara spekulatif menghitung alamat fisik dan memuat data jika tersedia di cache L1. Akses spekulatif dilakukan sebelum pencarian tabel halaman memori selesai dan terlepas dari status entri tabel halaman memori (PTE), mis. sebelum memeriksa keberadaan data dalam memori fisik dan keterbacaannya. Setelah pemeriksaan ketersediaan memori selesai, jika tidak ada tanda Hadir di PTE, operasi akan dibuang, tetapi data tetap berada di cache dan dapat diambil menggunakan metode untuk menentukan konten cache melalui saluran samping (dengan menganalisis perubahan waktu akses ke data yang di-cache dan tidak di-cache).

Para peneliti telah menunjukkan bahwa metode perlindungan terhadap Foreshadow yang ada tidak efektif dan diterapkan dengan interpretasi masalah yang salah. Kerentanan
Foreshadow dapat dieksploitasi terlepas dari mekanisme keamanan kernel yang sebelumnya dianggap cukup. Hasilnya, para peneliti menunjukkan kemungkinan melakukan serangan Foreshadow pada sistem dengan kernel yang relatif lama, di mana semua mode perlindungan Foreshadow yang tersedia diaktifkan, serta dengan kernel baru, di mana hanya perlindungan Spectre-v2 yang dinonaktifkan (menggunakan opsi kernel Linux nospectre_v2).

Telah ditemukan bahwa efek pramuat tidak terkait dengan instruksi pengambilan awal perangkat lunak atau efek perangkat keras
prefetch selama akses memori, tetapi terjadi ketika dereferensi spekulatif dari ruang pengguna terdaftar di kernel. Salah penafsiran penyebab kerentanan ini awalnya menimbulkan asumsi bahwa kebocoran data di Foreshadow hanya dapat terjadi melalui cache L1, sedangkan adanya cuplikan kode tertentu (prefetch gadgets) di kernel dapat menyebabkan kebocoran data di luar cache L1, misalnya di cache L3.

Fitur yang teridentifikasi juga membuka kemungkinan terciptanya serangan baru yang ditujukan pada proses penerjemahan alamat virtual ke alamat fisik di lingkungan terisolasi dan menentukan alamat dan data yang disimpan dalam register CPU. Sebagai demonstrasi, para peneliti menunjukkan kemungkinan menggunakan efek yang teridentifikasi untuk mengekstrak data dari satu proses ke proses lainnya dengan kinerja sekitar 10 bit per detik pada sistem dengan CPU Intel Core i7-6500U. Kemungkinan bocornya isi register dari enclave Intel SGX juga ditampilkan (membutuhkan waktu 32 menit untuk menentukan nilai 64-bit yang ditulis ke register 15-bit). Beberapa jenis serangan ternyata dapat diterapkan di JavaScript dan WebAssembly, misalnya, dimungkinkan untuk menentukan alamat fisik variabel JavaScript dan mengisi register 64-bit dengan nilai yang dikendalikan oleh penyerang.

Untuk memblokir serangan Foreshadow melalui cache L3, metode perlindungan Spectre-BTB (Branch Target Buffer) yang diterapkan dalam set patch retpoline efektif. Oleh karena itu, para peneliti percaya bahwa retpoline perlu diaktifkan bahkan pada sistem dengan CPU baru yang sudah memiliki perlindungan terhadap kerentanan yang diketahui dalam mekanisme eksekusi spekulatif CPU. Pada saat yang sama, perwakilan Intel menyatakan bahwa mereka tidak berencana untuk menambahkan tindakan perlindungan tambahan terhadap Foreshadow ke prosesor dan menganggapnya cukup untuk menyertakan perlindungan terhadap serangan Spectre V2 dan L1TF (Foreshadow).

Sumber: opennet.ru

Tambah komentar