Plundervolt huwa metodu ta 'attakk ġdid fuq proċessuri Intel li jaffettwa t-teknoloġija SGX

Intel meħlusa aġġornament tal-mikrokodiċi li jirranġa vulnerabbiltà (CVE-2019-14607) tippermetti permezz ta 'manipulazzjoni tal-vultaġġ dinamiku u l-mekkaniżmu ta' kontroll tal-frekwenza fis-CPU, tibda ħsara lill-kontenut taċ-ċelloli tad-dejta, inkluż f'żoni użati għall-kalkoli f'enklavi Intel SGX iżolati. L-attakk jissejjaħ Plundervolt, u potenzjalment jippermetti lil utent lokali li jżid il-privileġġi tiegħu fuq is-sistema, jikkawża ċaħda ta 'servizz u jikseb aċċess għal data sensittiva.

L-attakk huwa perikoluż biss fil-kuntest ta 'manipulazzjonijiet b'kalkoli f'enklavi SGX, peress li jeħtieġ drittijiet tal-għeruq fis-sistema biex iwettaq. Fl-aktar każ sempliċi, attakkant jista 'jikseb distorsjoni tal-informazzjoni pproċessata fl-enklavi, iżda f'xenarji aktar kumplessi, il-possibbiltà li terġa' tinħoloq iċ-ċwievet privati ​​maħżuna fl-enklavi użata għall-encryption bl-użu tal-algoritmi RSA-CRT u AES-NI mhijiex. esklużi. It-teknika tista 'tintuża wkoll biex tiġġenera żbalji f'algoritmi inizjalment korretti biex tipprovoka vulnerabbiltajiet meta taħdem bil-memorja, pereżempju, biex torganizza aċċess għal żona barra l-konfini tal-buffer allokat.
Kodiċi prototip għat-twettiq ta 'attakk ippubblikat fuq GitHub

L-essenza tal-metodu hija li jinħolqu kundizzjonijiet għall-okkorrenza ta 'korruzzjoni mhux mistennija tad-dejta waqt il-kalkoli f'SGX, li minnhom l-użu tal-kriptaġġ u l-awtentikazzjoni tal-memorja fl-enklavi ma jipproteġix. Biex tintroduċi distorsjoni, irriżulta li kien possibbli li jintużaw interfaces ta 'softwer standard għall-kontroll tal-frekwenza u l-vultaġġ, normalment użati biex inaqqsu l-konsum tal-enerġija matul il-ħin idle tas-sistema u jattivaw prestazzjoni massima waqt xogħol intensiv. Il-karatteristiċi tal-frekwenza u l-vultaġġ ikopru ċ-ċippa kollha, inkluż l-impatt tal-kompjuters f'enklavi iżolat.

Billi tbiddel il-vultaġġ, tista 'toħloq kundizzjonijiet li taħthom il-ħlas mhuwiex biżżejjed biex jirriġenera ċellula tal-memorja ġewwa s-CPU, u l-valur tiegħu jinbidel. Differenza ewlenija mill-attakk RowHammer huwa li RowHammer jippermettilek tibdel il-kontenut ta 'bits individwali fil-memorja DRAM billi taqra ċiklikament data minn ċelloli ġirien, filwaqt li Plundervolt jippermettilek tibdel bits ġewwa s-CPU meta d-data tkun diġà tgħabba mill-memorja għall-komputazzjoni. Din il-karatteristika tippermettilek li tevita l-kontroll tal-integrità u l-mekkaniżmi ta 'kodifikazzjoni użati f'SGX għal data fil-memorja, peress li l-valuri fil-memorja jibqgħu korretti, iżda jistgħu jiġu mgħawġa waqt operazzjonijiet magħhom qabel ir-riżultat jinkiteb fil-memorja.

Jekk dan il-valur modifikat jintuża fil-proċess ta' multiplikazzjoni tal-proċess ta' encryption, l-output jiġi rrifjutat b'ciphertext inkorrett. Wara li jkollu l-abbiltà li jikkuntattja handler f'SGX biex jikkripta d-data tiegħu, attakkant jista ', li jikkawża fallimenti, jakkumula statistika dwar bidliet fil-ċiphertext output u, fi ftit minuti, jirrestawra l-valur taċ-ċavetta maħżuna fl-enclave. It-test oriġinali tad-dħul u t-test taċ-ċifra tal-output korrett huma magħrufa, iċ-ċavetta ma tinbidilx, u l-output ta 'test taċ-ċifra inkorrett jindika li xi bit ġie mgħawġa għall-valur oppost.

Wara li analizza l-pari ta’ valuri ta’ ċiphertexts korretti u korrott akkumulati matul diversi fallimenti, bl-użu ta’ metodi ta’ analiżi differenzjali ta’ falliment (DFA, Analiżi Differenzjali tal-Ħtija) Kan ibassar ċwievet probabbli użati għall-kriptaġġ simetriku AES, u mbagħad, billi jiġu analizzati l-intersezzjonijiet taċ-ċwievet f'settijiet differenti, tiddetermina ċ-ċavetta mixtieqa.

Diversi mudelli ta 'proċessuri Intel huma affettwati mill-problema, inklużi Intel Core CPUs b'6
L-10 ġenerazzjoni, kif ukoll il-ħames u s-sitt ġenerazzjonijiet ta' Xeon E3, l-ewwel u t-tieni ġenerazzjoni ta' Intel Xeon Scalable, Xeon D,
Xeon W u Xeon E.

Ejjew infakkarkom li t-teknoloġija SGX (Estensjonijiet tal-Gwardja tas-Softwer) dehru fis-sitt ġenerazzjoni tal-proċessuri Intel Core (Skylake) u offerti serje ta 'struzzjonijiet li jippermettu applikazzjonijiet fil-livell tal-utent biex jallokaw żoni ta' memorja magħluqa - enclaves, li l-kontenut tagħhom ma jistax jinqara jew jiġi modifikat anki mill-qalba u l-kodiċi li jaħdmu fil-modi ring0, SMM u VMM. Huwa impossibbli li jittrasferixxi l-kontroll għall-kodiċi fl-enklavi bl-użu ta 'funzjonijiet ta' qabża tradizzjonali u manipulazzjonijiet bir-reġistri u l-munzell; biex jittrasferixxi l-kontroll għall-enklavi, tintuża struzzjoni ġdida maħluqa apposta li twettaq kontroll tal-awtorità. F'dan il-każ, il-kodiċi mqiegħed fl-enklavi jista 'juża metodi ta' sejħa klassiċi biex jaċċessa funzjonijiet ġewwa l-enklavi u istruzzjonijiet speċjali biex isejjaħ funzjonijiet esterni. Il-kriptaġġ tal-memorja tal-enclave jintuża biex jipproteġi kontra attakki tal-hardware bħall-konnessjoni ma 'modulu DRAM.

Sors: opennet.ru

Żid kumment