Intel CPU сақиналы шинасы арқылы деректер ағуы

Иллинойс университетінің зерттеушілер тобы Intel процессорларының Ring Interconnect арқылы ақпараттың ағып кетуін басқаратын жаңа бүйірлік арналы шабуыл әдісін әзірледі. Шабуыл басқа қолданбадағы жадты пайдалану туралы ақпаратты бөлектеуге және пернені басу уақыты туралы ақпаратты қадағалауға мүмкіндік береді. Зерттеушілер сәйкес өлшемдерді орындауға арналған құралдарды және бірнеше прототиптік эксплуатацияларды жариялады.

Мүмкіндік беретін үш эксплуатация ұсынылды:

  • Бүйірлік арна шабуылдарына осал RSA және EdDSA енгізулерін пайдаланған кезде шифрлау кілттерінің жеке биттерін қалпына келтіріңіз (егер есептеу кідірістері өңделетін деректерге байланысты болса). Мысалы, EdDSA инициализация векторы туралы ақпараты бар жеке биттердің ағуы бүкіл жеке кілтті дәйекті түрде қалпына келтіру үшін шабуылдарды пайдалану үшін жеткілікті. Шабуылды іс жүзінде жүзеге асыру қиын және көптеген ескертпелермен жүзеге асырылуы мүмкін. Мысалы, SMT (HyperThreading) өшірілгенде және LLC кэші CPU ядролары арасында сегменттелгенде сәтті жұмыс көрсетіледі.
  • Пернелерді басу арасындағы кідірістердің параметрлерін анықтаңыз. Кешігулер пернелердің орнына байланысты және статистикалық талдау арқылы белгілі бір ықтималдықпен пернетақтадан енгізілген деректерді қайта жасауға мүмкіндік береді (мысалы, адамдардың көпшілігі әдетте «a» әрпінен кейін «s» әрпінен кейін «g» әрпінен әлдеқайда жылдам тереді. «s»).
  • Ортақ жадты, процессор кэшін және орталық процессорға тән ресурстар мен процессор құрылымдарын пайдаланбайтын, шамамен секундына 4 мегабит жылдамдықпен процестер арасында деректерді тасымалдау үшін жасырын байланыс арнасын ұйымдастырыңыз. Жасырын арнаны құрудың ұсынылған әдісін бүйірлік арналық шабуылдардан қорғаудың қолданыстағы әдістерімен бұғаттау өте қиын екені атап өтіледі.

Эксплойттар жоғары артықшылықтарды қажет етпейді және оларды қарапайым, артықшылықсыз пайдаланушылар пайдалана алады. Бұл шабуыл виртуалды машиналар арасында деректердің ағып кетуін ұйымдастыруға бейімделуі мүмкін екендігі атап өтілді, бірақ бұл мәселе зерттеу шеңберінен шығып, виртуалдандыру жүйелерін тестілеу жүргізілген жоқ. Ұсынылған код Ubuntu 7 жүйесінде Intel i9700-16.04 процессорында сыналған. Жалпы, шабуыл әдісі Intel Coffee Lake және Skylake отбасының жұмыс үстелі процессорларында сыналған және Broadwell отбасының Xeon сервер процессорларына да қолданылуы мүмкін.

Ring Interconnect технологиясы Sandy Bridge микроархитектурасына негізделген процессорларда пайда болды және есептеу және графикалық ядроларды, сервер көпірі мен кэшті қосу үшін пайдаланылатын бірнеше ілмекті автобустардан тұрады. Шабуыл әдісінің мәні мынада: сақиналы шинаның өткізу қабілетінің шектелуіне байланысты бір процесстегі жады операциялары басқа процестің жадына кіруді кешіктіреді. Кері инженерия арқылы іске асыру мәліметтерін анықтау арқылы шабуылдаушы басқа процесте жадқа кіру кідірістерін тудыратын жүктемені жасай алады және бұл кідірістерді ақпарат алу үшін бүйірлік арна ретінде пайдалана алады.

Ішкі процессорлық шиналарға шабуылдар автобустың архитектурасы мен жұмыс әдістері туралы ақпараттың жетіспеушілігінен, сондай-ақ пайдалы деректерді оқшаулауды қиындататын шудың жоғары деңгейімен кедергі келтіреді. Шина арқылы деректерді беру кезінде қолданылатын хаттамаларды кері инженериялау арқылы автобустың жұмыс істеу принциптерін түсіну мүмкін болды. Пайдалы ақпаратты шуылдан бөлу үшін машиналық оқыту әдістеріне негізделген деректерді жіктеу үлгісі пайдаланылды. Ұсынылған модель бірнеше процесс жадқа бір уақытта қол жеткізген және деректердің белгілі бір бөлігі процессор кэштерінен қайтарылған жағдайда белгілі бір процесте есептеулер кезіндегі кідірістерді бақылауды ұйымдастыруға мүмкіндік берді.

Сонымен қатар, Linux жүйелеріне шабуылдар кезінде Spectre осалдығы (CVE-2017-5753) бірінші нұсқасы үшін эксплойтті пайдалану іздерін анықтауды атап өтуге болады. Эксплуат жадтағы суперблокты табу, /etc/shadow файлының инодын анықтау және файлды диск кэшінен шығарып алу үшін жад бетінің мекенжайын есептеу үшін бүйірлік арна ақпаратының ағуын пайдаланады.

Ақпарат көзі: opennet.ru

пікір қалдыру