Daten Leck duerch Intel CPU Ring Bus

E Team vu Fuerscher vun der University of Illinois huet eng nei Säit-Kanal Attack Technik entwéckelt déi Informatiounsleckage duerch de Ring Interconnect vun Intel Prozessoren manipuléiert. D'Attack erlaabt Iech d'Erënnerungsverbrauchsinformatioun an enger anerer Applikatioun z'erhiewen an Tastatur Timing Informatioun ze verfolgen. D'Fuerscher publizéiert Tools fir verwandte Miessunge a verschidde Prototyp-Exploiten auszeféieren.

Dräi Exploiten goufen proposéiert déi erlaben:

  • Recuperéieren eenzel Bits vu Verschlësselungsschlësselen wann Dir RSA- an EdDSA-Implementatiounen benotzt, déi vulnérabel sinn fir Säit-Kanalattacken (wann d'Berechnungsverzögerungen ofhängeg vun den Donnéeën déi veraarbecht ginn). Zum Beispill ass d'Leckage vun eenzelne Bits mat Informatioun iwwer den Initialiséierungsvektor (nonce) vun EdDSA genuch fir Attacken ze benotzen fir de ganze private Schlëssel sequenziell ze recuperéieren. D'Attack ass schwéier an der Praxis ëmzesetzen a ka mat enger grousser Zuel vu Reservatiounen duerchgefouert ginn. Zum Beispill gëtt erfollegräich Operatioun gewisen wann SMT (HyperThreading) behënnert ass an den LLC Cache tëscht CPU Cores segmentéiert ass.
  • Definéieren Parameteren iwwer Verspéidungen tëscht Tastekombinatiounen. D'Verspéidungen hänken vun der Positioun vun de Schlësselen of an erlaben duerch statistesch Analyse d'Donnéeën, déi vun der Tastatur aginn sinn, mat enger gewësser Wahrscheinlechkeet nei ze kreéieren (zum Beispill, déi meescht Leit schreiwen normalerweis "s" no "a" vill méi séier wéi "g" no "s").
  • Organiséiert e verstoppte Kommunikatiounskanal fir Daten tëscht Prozesser mat enger Geschwindegkeet vu ronn 4 Megabits pro Sekonn ze transferéieren, deen net e gemeinsame Gedächtnis, Prozessor-Cache an CPU-Kärspezifesch Ressourcen a Prozessorstrukturen benotzt. Et gëtt bemierkt, datt déi virgeschloe Method fir d'Erstelle vun engem geheime Kanal ganz schwéier ze blockéieren mat existéierende Methode vum Schutz géint Säit-Kanalattacken.

Exploiten erfuerderen keng erhiefte Privilegien a kënne vun gewéinleche, onprivilegéierte Benotzer benotzt ginn. Et gëtt bemierkt datt d'Attack potenziell adaptéiert ka ginn fir Datenleckage tëscht virtuelle Maschinnen z'organiséieren, awer dëst Thema war ausserhalb vum Ëmfang vun der Studie an Tester vu Virtualiséierungssystemer gouf net duerchgefouert. De proposéierte Code gouf op enger Intel i7-9700 CPU an Ubuntu 16.04 getest. Am Allgemengen ass d'Attackmethod op Desktop-Prozessoren aus der Intel Coffee Lake a Skylake Famill getest, an ass och potenziell uwendbar fir Xeon Server Prozessoren aus der Broadwell Famill.

Ring Interconnect Technologie erschéngt a Prozessoren baséiert op der Sandy Bridge Mikroarchitektur a besteet aus e puer looped Bussen déi benotzt gi fir Rechen- a Grafikkären ze verbannen, eng Serverbréck a Cache. D'Essenz vun der Attack Method ass, datt, wéinst der Ring Bus bandwidth Limitatioun, Erënnerung Operatiounen an engem Prozess Délaie Zougang zu der Erënnerung vun engem anere Prozess. Andeems Dir Implementatiounsdetailer duerch Reverse Engineering z'identifizéieren, kann en Ugräifer eng Laascht generéieren déi Erënnerungszougang Verspéidungen an engem anere Prozess verursaacht an dës Verspéidungen als Säitekanal benotze fir Informatioun ze kréien.

Attacken op intern CPU Bussen behënnert duerch e Manktem un Informatioun iwwer d'Architektur an d'Operatiounsmethoden vum Bus, wéi och en héije Kaméidi, wat et schwéier mécht nëtzlech Daten ze isoléieren. Et war méiglech d'Betribsprinzipien vum Bus ze verstoen duerch ëmgedréint Engineering vun de Protokoller, déi benotzt gi beim Iwwerdroen vun Daten duerch de Bus. En Dateklassifikatiounsmodell baséiert op Maschinnléiermethoden gouf benotzt fir nëtzlech Informatioun vu Kaméidi ze trennen. De proposéierte Modell huet et méiglech d'Iwwerwaachung vu Verspéidungen während Berechnungen an engem spezifesche Prozess z'organiséieren, a Bedéngungen, wou verschidde Prozesser gläichzäiteg Zougang zu Erënnerung kréien an e bestëmmten Deel vun den Donnéeën aus Prozessorcaches zréckginn.

Zousätzlech kënne mir d'Identifikatioun vu Spure vun der Notzung vun engem Ausbeutung fir déi éischt Variant vun der Spectre Schwachstelle (CVE-2017-5753) während Attacken op Linux Systemer notéieren. D'Exploit benotzt Säit-Kanal Informatiounsleckage fir e Superblock am Gedächtnis ze fannen, d'Inode vun der /etc/shadow Datei ze bestëmmen, an d'Erënnerung Säit Adress ze berechnen fir d'Datei aus dem Disk Cache ze recuperéieren.

Source: opennet.ru

Setzt e Commentaire