Duomenų nutekėjimas per Intel CPU žiedinę magistralę

Ilinojaus universiteto mokslininkų komanda sukūrė naują šoninio kanalo atakos techniką, kuri manipuliuoja informacijos nutekėjimu per Intel procesorių žiedinį ryšį. Ataka leidžia paryškinti atminties naudojimo informaciją kitoje programoje ir sekti klavišų paspaudimų laiko informaciją. Tyrėjai paskelbė įrankius susijusiems matavimams atlikti ir keletą prototipų išnaudojimų.

Buvo pasiūlyti trys išnaudojimai, kurie leis:

  • Atkurkite atskirus šifravimo raktų bitus, kai naudojate RSA ir EdDSA diegimus, kurie yra pažeidžiami šoninio kanalo atakų (jei skaičiavimo delsa priklauso nuo apdorojamų duomenų). Pavyzdžiui, atskirų bitų nutekėjimo su informacija apie EdDSA inicijavimo vektorių (nonce) pakanka, kad būtų galima naudoti atakas ir nuosekliai atkurti visą privatųjį raktą. Išpuolis sunkiai įgyvendinamas praktiškai ir gali būti įvykdytas su daugybe išlygų. Pavyzdžiui, sėkmingas veikimas rodomas, kai SMT (HyperThreading) išjungtas, o LLC talpykla yra segmentuojama tarp procesoriaus branduolių.
  • Apibrėžkite vėlavimo tarp klavišų paspaudimų parametrus. Vėlavimai priklauso nuo klavišų padėties ir leidžia atliekant statistinę analizę su tam tikra tikimybe atkurti iš klaviatūros įvestus duomenis (pavyzdžiui, dauguma žmonių po „a“ rašo „s“ daug greičiau nei „g“ po „a“ „s“).
  • Suorganizuokite paslėptą ryšio kanalą, kad duomenys tarp procesų būtų perduodami maždaug 4 megabitų per sekundę greičiu, nenaudojant bendros atminties, procesoriaus talpyklos ir procesoriaus pagrindiniams resursams bei procesoriaus struktūroms. Pažymima, kad siūlomą slaptojo kanalo kūrimo būdą labai sunku blokuoti esamais apsaugos nuo šoninio kanalo atakų metodais.

Išnaudojimams nereikia didesnių privilegijų ir jais gali naudotis paprasti, neprivilegijuoti vartotojai. Pažymima, kad ataka potencialiai galėtų būti pritaikyta organizuoti duomenų nutekėjimą tarp virtualių mašinų, tačiau ši problema nepateko į tyrimo sritį, o virtualizacijos sistemų testavimas nebuvo atliktas. Siūlomas kodas buvo išbandytas Intel i7-9700 CPU Ubuntu 16.04. Apskritai, atakos metodas buvo išbandytas stalinių kompiuterių procesoriuose iš „Intel Coffee Lake“ ir „Skylake“ šeimos, taip pat gali būti taikomas „Xeon“ serverių procesoriams iš Broadwell šeimos.

„Ring Interconnect“ technologija atsirado procesoriuose, pagrįstuose „Sandy Bridge“ mikroarchitektūra ir susideda iš kelių kilpinių magistralių, naudojamų skaičiavimo ir grafikos branduoliams sujungti, serverio tilto ir talpyklos. Atakos metodo esmė yra ta, kad dėl žiedinės magistralės pralaidumo apribojimo atminties operacijos viename procese atitolina prieigą prie kito proceso atminties. Nustačius įgyvendinimo detales taikydamas atvirkštinę inžineriją, užpuolikas gali generuoti apkrovą, dėl kurios kitame procese vėluojama pasiekti atmintį, ir panaudoti šiuos delsus kaip šalutinį kanalą informacijai gauti.

Vidinių procesoriaus magistralių atakas stabdo informacijos apie magistralės architektūrą ir veikimo metodus trūkumas, taip pat didelis triukšmo lygis, todėl sunku išskirti naudingus duomenis. Magistralės veikimo principus buvo galima suprasti per atvirkštinę protokolų, naudojamų perduodant duomenis per magistralę, inžineriją. Naudingai informacijai nuo triukšmo atskirti buvo naudojamas mašininio mokymosi metodais pagrįstas duomenų klasifikavimo modelis. Siūlomas modelis leido organizuoti vėlavimų stebėjimą atliekant skaičiavimus konkrečiame procese, esant sąlygoms, kai keli procesai vienu metu pasiekia atmintį ir tam tikra duomenų dalis yra grąžinama iš procesoriaus talpyklų.

Be to, galime pastebėti, kad atakų prieš „Linux“ sistemas metu buvo identifikuoti pirmojo „Spectre“ pažeidžiamumo varianto (CVE-2017-5753) išnaudojimo pėdsakai. Išnaudojimas naudoja šoninio kanalo informacijos nutekėjimą, kad surastų superbloką atmintyje, nustatytų /etc/shadow failo inodą ir apskaičiuotų atminties puslapio adresą, kad būtų galima nuskaityti failą iš disko talpyklos.

Šaltinis: opennet.ru

Добавить комментарий