Gagnaleki í gegnum Intel CPU hringrás

Hópur vísindamanna frá háskólanum í Illinois hefur þróað nýja hliðarrásarárásartækni sem vinnur upplýsingaleka í gegnum hringtengingu Intel örgjörva. Árásin gerir þér kleift að auðkenna upplýsingar um minnisnotkun í öðru forriti og fylgjast með upplýsingum um tímasetningu ásláttar. Rannsakendur birtu verkfæri til að framkvæma tengdar mælingar og nokkrar frumgerðir hetjudáðir.

Þrjár hetjudáðir hafa verið lagðar til sem leyfa:

  • Endurheimtu einstaka bita af dulkóðunarlyklum þegar þú notar RSA og EdDSA útfærslur sem eru viðkvæmar fyrir árásum á hliðarrásir (ef tafir í útreikningum eru háðar gögnunum sem unnið er með). Til dæmis er leki einstakra bita með upplýsingum um frumsetningarvigur (nonce) EdDSA nóg til að nota árásir til að endurheimta allan einkalykilinn í röð. Árásin er erfið í framkvæmd og hægt er að framkvæma hana með miklum fyrirvara. Til dæmis er árangursrík aðgerð sýnd þegar SMT (HyperThreading) er óvirkt og LLC skyndiminni er skipt á milli CPU kjarna.
  • Skilgreindu færibreytur um tafir á milli ásláttar. Tafir eru háðar staðsetningu lyklanna og gera, með tölfræðilegri greiningu, kleift að endurskapa gögnin sem slegin eru inn af lyklaborðinu með ákveðnum líkum (til dæmis skrifa flestir venjulega „s“ á eftir „a“ mun hraðar en „g“ á eftir „s“).
  • Skipuleggðu falda samskiptarás til að flytja gögn á milli ferla á um það bil 4 megabitum á sekúndu, sem notar ekki samnýtt minni, skyndiminni örgjörva og örgjörva-sértæk tilföng og örgjörvauppbyggingu. Það er tekið fram að fyrirhugaða aðferð við að búa til leynilega rás er mjög erfitt að loka með núverandi aðferðum til varnar gegn hliðarrásarárásum.

Notkun krefst ekki aukinna réttinda og geta verið notaðir af venjulegum notendum án forréttinda. Tekið er fram að hugsanlega væri hægt að laga árásina til að skipuleggja gagnaleka milli sýndarvéla, en þetta mál var utan viðfangs rannsóknar og prófun á sýndarvæðingarkerfum var ekki framkvæmd. Fyrirhugaður kóðinn var prófaður á Intel i7-9700 örgjörva í Ubuntu 16.04. Almennt séð hefur árásaraðferðin verið prófuð á skjáborðsörgjörvum frá Intel Coffee Lake og Skylake fjölskyldunni og á einnig hugsanlega við Xeon netþjóna úr Broadwell fjölskyldunni.

Ring Interconnect tæknin birtist í örgjörvum byggðum á Sandy Bridge örarkitektúrnum og samanstendur af nokkrum lykkuðum rútum sem notaðar eru til að tengja saman tölvu- og grafíkkjarna, netþjónsbrú og skyndiminni. Kjarninn í árásaraðferðinni er sá að vegna takmarkana á bandbreidd hringstrætis tefja minnisaðgerðir í einu ferli aðgangi að minni annars ferlis. Með því að bera kennsl á útfærsluupplýsingar með öfugri verkfræði getur árásarmaður búið til álag sem veldur töfum á minnisaðgangi í öðru ferli og notað þessar tafir sem hliðarrás til að fá upplýsingar.

Árásir á strætisvagna innri örgjörva hindrast vegna skorts á upplýsingum um arkitektúr og rekstraraðferðir rútunnar, auk mikils hávaða, sem gerir það erfitt að einangra gagnleg gögn. Það var hægt að skilja rekstrarreglur strætósins með öfugþróun á samskiptareglunum sem notaðar voru þegar gögn voru send í gegnum strætó. Gagnaflokkunarlíkan byggt á vélanámsaðferðum var notað til að aðgreina gagnlegar upplýsingar frá hávaða. Fyrirhugað líkan gerði það mögulegt að skipuleggja eftirlit með töfum við útreikninga í tilteknu ferli, við aðstæður þegar nokkrir ferlar hafa samtímis aðgang að minni og ákveðinn hluti gagna er skilað frá skyndiminni örgjörva.

Að auki getum við tekið eftir auðkenningu á ummerkjum um notkun hagnýtingar fyrir fyrsta afbrigðið af Specter varnarleysi (CVE-2017-5753) við árásir á Linux kerfi. The exploit notar hliðarrás upplýsingaleka til að finna ofurblokk í minni, ákvarða inode /etc/shadow skráarinnar og reikna út vistfang minnissíðunnar til að sækja skrána úr skyndiminni disksins.

Heimild: opennet.ru

Bæta við athugasemd