LVI hija klassi ġdida ta 'attakki fuq il-mekkaniżmu ta' eżekuzzjoni spekulattiva fis-CPU

Ippubblikat informazzjoni dwar klassi ġdida ta’ attakki LVI (Injezzjoni tal-Valur tat-Tagħbija, CVE-2020-0551) dwar il-mekkaniżmu ta' eżekuzzjoni spekulattiva fis-CPUs Intel, li jista' jintuża biex joħroġ ċwievet u data sigrieta minn enklavi Intel SGX u proċessi oħra.

Klassi ġdida ta' attakki hija bbażata fuq manipulazzjoni tal-istess strutturi mikroarkitettoniċi użati fl-attakki MDS (Teħid ta' Kampjuni ta' Dejta Mikroarkitettonika), Spectre u Meltdown. Fl-istess ħin, attakki ġodda mhumiex imblukkati minn metodi eżistenti ta 'protezzjoni kontra Meltdown, Spectre, MDS u ​​attakki oħra simili. Protezzjoni effettiva LVI teħtieġ bidliet fil-hardware fis-CPU. Meta torganizza l-protezzjoni b'mod programmatiku, billi żżid l-istruzzjoni LFENCE mill-kompilatur wara kull operazzjoni tat-tagħbija mill-memorja u tissostitwixxi l-istruzzjoni RET b'POP, LFENCE u JMP, tiġi rreġistrata wisq overhead - skont ir-riċerkaturi, il-protezzjoni sħiħa tas-softwer se twassal għal tnaqqis fil-protezzjoni. prestazzjoni minn 2-19-il darba.

Parti mid-diffikultà fl-imblukkar tal-problema hija kkumpensata mill-fatt li l-attakk bħalissa huwa aktar teoretiku milli prattiku (l-attakk huwa teoretikament possibbli, iżda diffiċli ħafna biex jiġi implimentat u riproduċibbli biss f'testijiet sintetiċi).
Intel approprjat il-problema għandha livell moderat ta’ periklu (5.6 minn 10) u meħlusa aġġornament tal-firmware u l-SDK għall-ambjent SGX, li fih ipprova jimblokka l-attakk billi juża soluzzjoni. Il-metodi ta 'attakk proposti bħalissa huma applikabbli biss għall-proċessuri Intel, iżda l-possibbiltà li jiġi adattat LVI għal proċessuri oħra li għalihom huma applikabbli attakki tal-klassi Meltdown ma tistax tiġi eskluża.

Il-problema ġiet identifikata f'April li għadda mir-riċerkatur Jo Van Bulck mill-Università ta' Leuven, u wara, bil-parteċipazzjoni ta' 9 riċerkaturi minn universitajiet oħra, ġew żviluppati ħames metodi bażiċi ta' attakk, li kull wieħed minnhom jippermetti l-eżistenza ta' aktar speċifiċi. għażliet. Indipendentement, fi Frar ta 'din is-sena, riċerkaturi minn Bitdefender wkoll skoperti waħda mill-varjanti tal-attakk LVI u rrapportaha lill-Intel. Il-varjanti tal-attakk huma distinti bl-użu ta 'strutturi mikroarkitettoniċi differenti, bħall-buffer tal-ħażna (SB, Store Buffer), il-buffer tal-mili (LFB, Line Fill Buffer), il-buffer tal-iswiċċ tal-kuntest tal-FPU u l-cache tal-ewwel livell (L1D), użati qabel f'attakki bħal ZombieLoad, RIDL, Xita, LazyFP, Foreshadow и Kollass.

LVI hija klassi ġdida ta 'attakki fuq il-mekkaniżmu ta' eżekuzzjoni spekulattiva fis-CPU

Il-prinċipali unuri L-LVI kontra l-attakki tal-MDS huwa li l-MDS jimmanipula d-definizzjoni tal-kontenut tal-istrutturi mikroarkitettoniċi li jibqgħu fil-cache wara l-immaniġġjar tal-eċċezzjoni spekulattiva (tort) jew operazzjonijiet ta’ tagħbija u ħażna, filwaqt li
L-attakki LVI jippermettu li d-dejta tal-attakkant tiddaħħal fi strutturi mikroarkitettoniċi biex tinfluwenza l-eżekuzzjoni spekulattiva sussegwenti tal-kodiċi tal-vittma. Bl-użu ta 'dawn il-manipulazzjonijiet, attakkant jista' jiġbed il-kontenut ta 'strutturi ta' data privati ​​fi proċessi oħra meta jesegwixxi ċertu kodiċi fuq il-qalba tas-CPU fil-mira.

LVI hija klassi ġdida ta 'attakki fuq il-mekkaniżmu ta' eżekuzzjoni spekulattiva fis-CPU

Għal problema ta’ sfruttament fil-kodiċi tal-proċess tal-vittma għandhom jiltaqgħu sekwenzi speċjali ta 'kodiċi (gadgets) li fihom valur ikkontrollat ​​mill-attakkant huwa mgħobbi, u t-tagħbija ta' dan il-valur tikkawża eċċezzjonijiet (tort, abort jew jassistu) li jintefgħu, jintrema r-riżultat u terġa 'tesegwixxi l-istruzzjoni. Meta tiġi pproċessata eċċezzjoni, tidher tieqa spekulattiva li matulha titnixxi d-dejta pproċessata fil-gadget. B'mod partikolari, il-proċessur jibda jesegwixxi biċċa kodiċi (gadget) f'mod spekulattiv, imbagħad jiddetermina li t-tbassir ma kienx iġġustifikat u jreġġa' lura l-operazzjonijiet għall-istat oriġinali tagħhom, iżda d-dejta pproċessata waqt l-eżekuzzjoni spekulattiva tiġi depożitata fil-cache L1D. u buffers mikroarkitettoniċi u hija disponibbli għall-irkupru minnhom bl-użu ta 'metodi magħrufa għad-determinazzjoni ta' data residwa permezz ta 'kanali ta' partijiet terzi.

L-eċċezzjoni ta '"assistenza", b'differenza mill-eċċezzjoni ta' "tort", hija ttrattata internament mill-proċessur mingħajr ma jsejjaħ software handlers. L-assistenza tista' sseħħ, pereżempju, meta l-bit A (Aċċessat) jew D (Maħmuġ) fit-tabella tal-paġna tal-memorja jeħtieġ li jiġi aġġornat. Id-diffikultà ewlenija fit-twettiq ta 'attakk fuq proċessi oħra hija kif tibda l-okkorrenza ta' assistenza billi timmanipula l-proċess tal-vittma. Bħalissa m'hemm l-ebda modi affidabbli biex isir dan, iżda huwa possibbli li jinstabu fil-futur. Il-possibbiltà li jitwettaq attakk s'issa ġiet ikkonfermata biss għall-enclaves Intel SGX, xenarji oħra huma teoretiċi jew riproduċibbli f'kundizzjonijiet sintetiċi (jeħtieġ li jiżdiedu ċerti aġġeġġi mal-kodiċi)

LVI hija klassi ġdida ta 'attakki fuq il-mekkaniżmu ta' eżekuzzjoni spekulattiva fis-CPU

LVI hija klassi ġdida ta 'attakki fuq il-mekkaniżmu ta' eżekuzzjoni spekulattiva fis-CPU

Vetturi ta' attakk possibbli:

  • Tnixxija tad-dejta mill-istrutturi tal-qalba fil-proċess fil-livell tal-utent. Il-protezzjoni tal-kernel Linux kontra l-attakki Spectre 1, kif ukoll il-mekkaniżmu ta 'protezzjoni SMAP (Prevenzjoni tal-Aċċess tal-Modalità ta' Supervisor), inaqqsu b'mod sinifikanti l-probabbiltà ta 'attakk LVI. Iż-żieda ta' protezzjoni addizzjonali mal-qalba tista' tkun meħtieġa jekk fil-futur jiġu identifikati metodi ta' attakk LVI aktar sempliċi.
  • Tnixxija tad-dejta bejn proċessi differenti. L-attakk jeħtieġ il-preżenza ta 'ċerti biċċiet ta' kodiċi fl-applikazzjoni u d-definizzjoni ta 'metodu biex titfa' eċċezzjoni fil-proċess fil-mira.
  • Tnixxija tad-dejta mill-ambjent ospitanti għas-sistema mistieden. L-attakk huwa kklassifikat bħala kumpless wisq, li jeħtieġ diversi passi diffiċli biex jiġu implimentati u tbassir ta 'attività fis-sistema.
  • Tnixxija tad-dejta bejn il-proċessi f'sistemi mistiedna differenti. Il-vettur tal-attakk huwa qrib li jorganizza t-tnixxija tad-dejta bejn proċessi differenti, iżda barra minn hekk jeħtieġ manipulazzjonijiet kumplessi biex jevita l-iżolament bejn is-sistemi mistiedna.

Ippubblikat minn riċerkaturi xi prototipi b'dimostrazzjoni tal-prinċipji tat-twettiq ta' attakk, iżda għadhom mhumiex adattati biex iwettqu attakki reali. L-ewwel eżempju jippermettilek li terġa 'tidderieġi l-eżekuzzjoni tal-kodiċi spekulattiv fil-proċess tal-vittma, simili għall-ipprogrammar orjentat lejn ir-ritorn (R.O.P.,Ipprogrammar Orjentat lejn ir-Ritorn). F'dan l-eżempju, il-vittma hija proċess ippreparat apposta li fih l-aġġeġġi meħtieġa (l-applikazzjoni ta 'attakk għal proċessi reali ta' partijiet terzi hija diffiċli). It-tieni eżempju jippermettilna nindaħlu fil-kalkoli waqt l-encryption AES ġewwa l-enclave Intel SGX u norganizzaw tnixxija tad-dejta waqt l-eżekuzzjoni spekulattiva ta 'struzzjonijiet biex terġa' tiġi restawrata l-valur taċ-ċavetta użata għall-encryption.


Sors: opennet.ru

Żid kumment