Nýtt Foreshadow árásarafbrigði sem hefur áhrif á Intel, AMD, ARM og IBM örgjörva

Hópur vísindamanna frá Tækniháskólanum í Graz (Austurríki) og Helmholtz Center for Information Security (CISPA), í ljós (PDF) nýr vektor til að nota hliðarrásarárásir Forskuggi (L1TF), sem gerir þér kleift að vinna gögn úr minni Intel SGX enclaves, SMM (System Management Mode), minnissvæðum OS kjarnans og sýndarvélar í sýndarvæðingarkerfum. Ólíkt upphaflegu árásinni sem lögð var til árið 2018 Forskuggi Nýja afbrigðið er ekki sérstakt fyrir Intel örgjörva og hefur áhrif á örgjörva frá öðrum framleiðendum eins og ARM, IBM og AMD. Að auki þarf nýja afbrigðið ekki mikla afköst og árásina er hægt að framkvæma jafnvel með því að keyra JavaScript og WebAssembly í vafra.

Foreshadow árásin nýtir sér þá staðreynd að þegar aðgangur er að minni á sýndarvistfangi sem leiðir til undantekningar (útstöðvasíðuvilla) reiknar örgjörvinn íhugandi út líkamlegt vistfang og hleður gögnum ef þau eru til í L1 skyndiminni. Íhugandi aðgangur er framkvæmdur áður en leit minnissíðutöflunnar er lokið og óháð stöðu minnissíðutöflufærslunnar (PTE), þ.e. áður en athugað er hvort gögn séu í líkamlegu minni og læsileika þeirra. Eftir að athugun minni á framboði er lokið, þar sem Present flagið er ekki til í PTE, er aðgerðinni hent, en gögnin verða áfram í skyndiminni og hægt er að sækja þau með aðferðum til að ákvarða skyndiminni innihald í gegnum hliðarrásir (með því að greina breytingar á aðgangstíma í skyndiminni og óvistuð gögn).

Vísindamenn hafa sýnt að núverandi aðferðir við vörn gegn Foreshadow eru árangurslausar og eru framkvæmdar með rangri túlkun á vandamálinu. Varnarleysi
Foreshadow er hægt að nýta óháð kjarnaöryggisbúnaði sem áður var talið nægjanlegt. Þess vegna sýndu rannsakendur fram á möguleikann á að framkvæma Foreshadow árás á kerfi með tiltölulega gamla kjarna, þar sem allar tiltækar Foreshadow verndarstillingar eru virkjaðar, sem og með nýjum kjarna, þar sem aðeins Specter-v2 vörn er óvirk (með því að nota Linux kjarnavalkosturinn nospectre_v2).

Það kom í ljós að forhleðsluáhrif ekki tengt við leiðbeiningar um forsöfnun hugbúnaðar eða vélbúnaðaráhrifum
forsækja meðan á minnisaðgangi stendur, en á sér stað þegar íhugandi frávísanir á notendarýmisskrár í kjarnanum. Þessi rangtúlkun á orsök veikleikans leiddi upphaflega til þeirrar forsendu að gagnaleki í Foreshadow gæti aðeins átt sér stað í gegnum L1 skyndiminni, á meðan tilvist ákveðinna kóðabúta (forsækja græjur) í kjarnanum gæti stuðlað að gagnaleka utan L1 skyndiminni, til dæmis í L3 skyndiminni.

Tilgreindur eiginleiki opnar einnig möguleika á að búa til nýjar árásir sem miða að því að þýða sýndarvistföng yfir í líkamleg í einangruðu umhverfi og ákvarða heimilisföng og gögn sem eru geymd í örgjörvaskrám. Sem sýnikennsla sýndu rannsakendur möguleikann á að nota auðkennd áhrif til að draga gögn úr einu ferli í annað með afköstum upp á um 10 bita á sekúndu á kerfi með Intel Core i7-6500U CPU. Möguleikinn á að leka skráarinnihaldi frá Intel SGX enclave er einnig sýndur (það tók 32 mínútur að ákvarða 64-bita gildi skrifað í 15-bita skrá). Sumar tegundir árása reyndust vera hægt að innleiða í JavaScript og WebAssembly, til dæmis var hægt að ákvarða heimilisfang JavaScript breytu og fylla 64 bita skrár með gildi sem stjórnað var af árásarmanninum.

Til að loka á Foreshadow árásina í gegnum L3 skyndiminni er Specter-BTB (Branch Target Buffer) verndaraðferðin sem er útfærð í retpoline plástursettinu áhrifarík. Þannig telja rannsakendur að nauðsynlegt sé að láta retpoline vera virkt jafnvel á kerfum með nýja örgjörva sem þegar hafa vörn gegn þekktum veikleikum í íhugandi keyrslukerfi CPU. Jafnframt lýstu fulltrúar Intel því yfir að þeir ætli ekki að bæta viðbótarverndarráðstöfunum gegn Foreshadow við örgjörva og telja það nægjanlegt að fela í sér vörn gegn Spectre V2 og L1TF (Foreshadow) árásum.

Heimild: opennet.ru

Bæta við athugasemd