Intel、AMD、ARM、IBM プロセッサに影響を与える新しい Foreshadow 攻撃亜種

グラーツ工科大学(オーストリア)とヘルムホルツ情報セキュリティセンター(CISPA)の研究者グループは、 明らかに (PDF) サイドチャネル攻撃を使用するための新しいベクトル フォレストウッド (L1TF) を使用すると、Intel SGX エンクレーブ、SMM (システム管理モード)、OS カーネルのメモリ領域、および仮想化システムの仮想マシンのメモリからデータを抽出できます。 2018 年に提案された最初の攻撃とは異なります フォレストウッド この新しい亜種は Intel プロセッサに固有のものではなく、ARM、IBM、AMD などの他のメーカーの CPU に影響します。 さらに、新しい亜種は高いパフォーマンスを必要とせず、Web ブラウザで JavaScript と WebAssembly を実行することでも攻撃を実行できます。

Foreshadow 攻撃は、仮想アドレスでメモリにアクセスすると例外 (ターミナル ページ フォールト) が発生すると、プロセッサが投機的に物理アドレスを計算し、L1 キャッシュにデータがある場合はそのデータをロードするという事実を利用します。 投機的アクセスは、メモリ ページ テーブル エントリ (PTE) の状態に関係なく、メモリ ページ テーブルの検索が完了する前に実行されます。 物理メモリ内のデータの存在とその読み取り可能性を確認する前に。 メモリ可用性チェックの完了後、PTE に Present フラグがない場合、操作は破棄されますが、データはキャッシュ内に残り、サイド チャネルを介してキャッシュの内容を決定する方法 (アクセス時間の変化を分析することによって) を使用して取得できます。キャッシュされたデータとキャッシュされていないデータ)。

研究者らは、Foreshadow に対する既存の保護方法が効果がなく、問題を誤った解釈で実装されていることが明らかになりました。 脆弱性
フォアシャドウは、以前は十分であると考えられていたカーネル セキュリティ メカニズムに関係なく悪用される可能性があります。 その結果、研究者らは、利用可能なすべての Foreshadow 保護モードが有効になっている比較的古いカーネルを備えたシステムと、Spectre-v2 保護のみが無効になっている新しいカーネルを備えたシステムに対して Foreshadow 攻撃を実行できる可能性を実証しました ( Linux カーネル オプション nospectre_v2)。

それが見つかりました プリロードエフェクト ソフトウェアのプリフェッチ命令やハードウェアの影響とは無関係
メモリアクセス中のプリフェッチですが、ユーザー空間の投機的逆参照がカーネルに登録されたときに発生します。 この脆弱性の原因の誤解により、当初は、Foreshadow でのデータ漏洩は L1 キャッシュを通じてのみ発生するのに対し、カーネル内の特定のコード スニペット (プリフェッチ ガジェット) の存在が L1 キャッシュ外へのデータ漏洩に寄与する可能性があるという仮定につながりました。たとえば、L3 キャッシュ内です。

この特定された機能により、隔離された環境で仮想アドレスを物理アドレスに変換し、CPU レジスタに格納されているアドレスとデータを特定するプロセスを目的とした新たな攻撃を作成する可能性も開かれます。 デモンストレーションとして、研究者らは、特定された効果を使用して、Intel Core i10-7U CPU を搭載したシステム上で 6500 つのプロセスから別のプロセスに約 32 ビット/秒のパフォーマンスでデータを抽出できる可能性を示しました。 Intel SGX エンクレーブからレジスタの内容が漏洩する可能性も示されています (64 ビット レジスタに書き込まれた 15 ビット値を確認するのに 64 分かかりました)。 一部の種類の攻撃は JavaScript と WebAssembly で実装できることが判明しました。たとえば、JavaScript 変数の物理アドレスを決定し、攻撃者が制御する値を XNUMX ビット レジスタに埋めることが可能でした。

L3 キャッシュを介した Foreshadow 攻撃をブロックするには、retpoline パッチ セットに実装されている Spectre-BTB (Branch Target Buffer) 保護方式が有効です。 したがって、研究者らは、CPU 投機実行メカニズムの既知の脆弱性に対する保護がすでに備わっている新しい CPU を搭載したシステムでも、retpoline を有効にしておく必要があると考えています。 同時に、Intel の代表者は、プロセッサに Foreshadow に対する追加の保護手段を追加する予定はなく、Spectre V2 および L1TF (Foreshadow) 攻撃に対する保護を含めることで十分であると考えていると述べました。

出所: オープンネット.ru

コメントを追加します