Varian serangan Foreshadow anyar sing mengaruhi prosesor Intel, AMD, ARM lan IBM

Klompok peneliti saka Universitas Teknik Graz (Austria) lan Pusat Keamanan Informasi Helmholtz (CISPA), dicethakakΓ© (PDF) vektor anyar kanggo nggunakake serangan saluran sisih Foreshadow (L1TF), sing ngijini sampeyan kanggo extract data saka memori enclaves Intel SGX, SMM (System Management Mode), area memori saka kernel OS lan mesin virtual ing sistem virtualization. Ora kaya serangan asli sing diusulake ing 2018 Foreshadow Varian anyar ora spesifik kanggo prosesor Intel lan mengaruhi CPU saka manufaktur liyane kayata ARM, IBM lan AMD. Kajaba iku, varian anyar ora mbutuhake kinerja dhuwur lan serangan bisa ditindakake sanajan nganggo JavaScript lan WebAssembly ing browser web.

Serangan Foreshadow njupuk kauntungan saka kasunyatan sing nalika memori diakses ing alamat virtual sing nyebabake pangecualian (fault kaca terminal), prosesor speculatively ngetung alamat fisik lan mbukak data yen kasedhiya ing cache L1. Akses spekulatif ditindakake sadurunge telusuran tabel kaca memori rampung lan preduli saka kahanan entri tabel kaca memori (PTE), i.e. sadurunge mriksa ananΓ© data ing memori fisik lan bisa diwaca. Sawise mriksa kasedhiyan memori rampung, yen ora ana flag Saiki ing PTE, operasi kasebut dibuwang, nanging data tetep ana ing cache lan bisa dijupuk kanthi nggunakake metode kanggo nemtokake isi cache liwat saluran sisih (kanthi nganalisa owah-owahan ing wektu akses. kanggo data sing di-cache lan ora di-cache).

Peneliti wis nuduhake yen cara pangayoman sing ana marang Foreshadow ora efektif lan dileksanakake kanthi interpretasi sing salah saka masalah kasebut. Kerentanan
Foreshadow bisa dimanfaatake preduli saka mekanisme keamanan kernel sing sadurunge dianggep cukup. Akibaté, peneliti nuduhake kamungkinan kanggo nindakake serangan Foreshadow ing sistem karo kernels relatif lawas, kang kabeh kasedhiya mode pangayoman Foreshadow aktif, uga karo kernels anyar, kang mung pangayoman Spectre-v2 dipatèni (nggunakake). opsi kernel Linux nospectre_v2).

Ditemokake efek preload ora ana hubungane karo instruksi prefetch piranti lunak utawa efek hardware
prefetch sajrone akses memori, nanging kedadeyan nalika dereferensi spekulatif saka ruang pangguna ndhaptar ing kernel. Salah interpretasi saka penyebab kerentanan kasebut wiwitane nyebabake asumsi yen bocor data ing Foreshadow mung bisa kedadeyan liwat cache L1, dene anane potongan kode tartamtu (gadget prefetch) ing kernel bisa nyebabake kebocoran data ing njaba cache L1, contone,, ing L3 cache.

Fitur sing diidentifikasi uga mbukak kemungkinan nggawe serangan anyar sing ngarahake proses nerjemahake alamat virtual menyang alamat fisik ing lingkungan sing terisolasi lan nemtokake alamat lan data sing disimpen ing registrasi CPU. Minangka demonstrasi, peneliti nuduhake kemungkinan nggunakake efek sing diidentifikasi kanggo ngekstrak data saka siji proses menyang proses liyane kanthi kinerja kira-kira 10 bit per detik ing sistem kanthi CPU Intel Core i7-6500U. Kamungkinan bocor isi ndhaptar saka enclave Intel SGX uga ditampilake (mbutuhake 32 menit kanggo nemtokake nilai 64-bit sing ditulis ing register 15-bit). Sawetara jinis serangan bisa ditindakake ing JavaScript lan WebAssembly, contone, bisa nemtokake alamat fisik variabel JavaScript lan ngisi registrasi 64-bit kanthi nilai sing dikontrol dening panyerang.

Kanggo mblokir serangan Foreshadow liwat cache L3, cara pangayoman Spectre-BTB (Branch Target Buffer) dipun ginakaken ing retpoline patch set efektif. Mangkono, peneliti pracaya iku perlu kanggo ninggalake retpoline aktif malah ing sistem karo CPU anyar sing wis pangayoman marang vulnerabilities dikenal ing mekanisme eksekusi spekulatif CPU. Ing wektu sing padha, wakil Intel nyatakake yen dheweke ora duwe rencana kanggo nambah langkah-langkah proteksi tambahan marang Foreshadow menyang prosesor lan nganggep cukup kanggo nyakup proteksi marang serangan Spectre V2 lan L1TF (Foreshadow).

Source: opennet.ru

Add a comment