Plundervolt er ný árásaraðferð á Intel örgjörva sem hefur áhrif á SGX tækni

Intel sleppt örkóðauppfærsla sem lagar varnarleysi (CVE-2019-14607) leyfa með því að meðhöndla kraftmikla spennu- og tíðnistjórnunarbúnaðinn í örgjörvanum, koma af stað skemmdum á innihaldi gagnafrumna, þar á meðal á svæðum sem notuð eru til útreikninga í einangruðum Intel SGX hólf. Árásin er kölluð Plundervolt og gerir staðbundnum notanda mögulega kleift að auka réttindi sín á kerfinu, valda afneitun á þjónustu og fá aðgang að viðkvæmum gögnum.

Árásin er hættuleg aðeins í samhengi við meðferð með útreikningum í SGX enclaves, þar sem það krefst rótarréttinda í kerfinu til að framkvæma. Í einfaldasta tilvikinu getur árásarmaður náð röskun á upplýsingum sem unnið er með í enclave, en í flóknari atburðarás er möguleikinn á að endurskapa einkalyklana sem eru geymdir í enclave sem notaðir eru til dulkóðunar með RSA-CRT og AES-NI reikniritunum. útilokuð. Tæknin er einnig hægt að nota til að búa til villur í upphaflega réttum reikniritum til að vekja veikleika þegar unnið er með minni, til dæmis til að skipuleggja aðgang að svæði utan marka úthlutaðs biðminni.
Frumgerð kóða til að framkvæma árás birt á GitHub

Kjarni aðferðarinnar er að skapa skilyrði fyrir því að óvæntar gagnaspillingar komi upp við útreikninga í SGX, sem notkun dulkóðunar og minnisvottunar í enclave verndar ekki fyrir. Til að innleiða röskun kom í ljós að hægt var að nota stöðluð hugbúnaðarviðmót til að stjórna tíðni og spennu, venjulega notuð til að draga úr orkunotkun í aðgerðalausu kerfi og virkja hámarksafköst meðan á mikilli vinnu stendur. Tíðni- og spennueiginleikar ná yfir alla flöguna, þar með talið áhrif tölvuvinnslu í einangruðu hólfinu.

Með því að breyta spennunni geturðu búið til aðstæður þar sem hleðslan dugar ekki til að endurnýja minnisklefa inni í örgjörvanum og gildi hennar breytist. Lykilmunur frá sókn RowHammer er að RowHammer gerir þér kleift að breyta innihaldi einstakra bita í DRAM minni með því að lesa gögn úr nálægum frumum í hringrás, en Plundervolt gerir þér kleift að breyta bitum inni í CPU þegar gögnin hafa þegar verið hlaðin úr minni til útreiknings. Þessi eiginleiki gerir þér kleift að komast framhjá heilleikastýringunni og dulkóðunarbúnaðinum sem notaður er í SGX fyrir gögn í minni, þar sem gildin í minni haldast rétt, en geta skekkst meðan á aðgerðum stendur áður en niðurstaðan er skrifuð í minni.

Ef þetta breytta gildi er notað í margföldunarferli dulkóðunarferlisins er úttakinu hafnað með röngum dulmálstexta. Með því að hafa getu til að hafa samband við meðhöndlun í SGX til að dulkóða gögn sín, getur árásarmaður, sem veldur bilunum, safnað tölfræði um breytingar á dulmálstextanum og, á nokkrum mínútum, endurheimt gildi lykilsins sem geymdur er í enclave. Upprunalegur inntakstexti og réttur dulmálstexti er þekktur, lykillinn breytist ekki og úttak rangs dulmáls gefur til kynna að einhver biti hafi verið brenglaður í gagnstæða gildi.

Eftir að hafa greint gildispörin af réttum og skemmdum dulmálstextum sem safnast hafa upp við ýmsar bilanir, með því að nota aðferðir við mismunabilunargreiningu (DFA, Mismunabilunargreining) Dós spá líklegir lyklar notaðir fyrir AES samhverfa dulkóðun, og síðan, með því að greina skurðpunkta lykla í mismunandi settum, ákvarða þann lykil sem óskað er eftir.

Ýmsar gerðir af Intel örgjörvum verða fyrir áhrifum af vandamálinu, þar á meðal Intel Core örgjörvar með 6
10. kynslóð, auk fimmtu og sjötta kynslóðar Xeon E3, fyrstu og annarrar kynslóðar Intel Xeon Scalable, Xeon D,
Xeon W og Xeon E.

Við skulum minna þig á að SGX tækni (Viðbætur við hugbúnaðarvörð) birtist í sjöttu kynslóð Intel Core örgjörva (Skylake) og tilboð röð leiðbeininga sem gerir forritum á notendastigi kleift að úthluta lokuðum minnissvæðum - enclaves, en innihald þeirra er ekki hægt að lesa eða breyta jafnvel með kjarna og kóða sem keyrir í hring0, SMM og VMM ham. Það er ómögulegt að flytja stjórn yfir á kóðann í enclave með hefðbundnum stökkaðgerðum og meðhöndlun með skrám og staflanum; til að flytja stjórn til enclave er sérsköpuð ný leiðbeining notuð sem framkvæmir heimildaskoðun. Í þessu tilviki getur kóðinn sem settur er í enclave notað klassískar kallaaðferðir til að fá aðgang að aðgerðum inni í enclave og sérstökum leiðbeiningum til að kalla á ytri aðgerðir. Enclave minni dulkóðun er notuð til að vernda gegn vélbúnaðarárásum eins og tengingu við DRAM mát.

Heimild: opennet.ru

Bæta við athugasemd