Tnixxija tad-dejta permezz ta 'ring bus Intel CPU

Tim ta 'riċerkaturi mill-Università ta' Illinois żviluppa teknika ġdida ta 'attakk tal-kanal tal-ġenb li timmanipula t-tnixxija ta' informazzjoni permezz tar-Ring Interconnect tal-proċessuri Intel. L-attakk jippermettilek li tenfasizza l-informazzjoni dwar l-użu tal-memorja f'applikazzjoni oħra u ssegwi l-informazzjoni dwar il-ħin tat-tasti. Ir-riċerkaturi ppubblikaw għodod għat-twettiq ta 'kejl relatat u bosta sfruttamenti prototipi.

Ġew proposti tliet sfruttamenti li se jippermettu:

  • Irkupra bits individwali ta 'ċwievet ta' encryption meta tuża implimentazzjonijiet RSA u EdDSA li huma vulnerabbli għal attakki fuq kanali sekondarji (jekk id-dewmien fil-komputazzjoni jiddependi fuq id-dejta li tkun qed tiġi pproċessata). Pereżempju, it-tnixxija ta 'bits individwali b'informazzjoni dwar il-vettur tal-inizjalizzazzjoni (nonce) ta' EdDSA hija biżżejjed biex tuża attakki biex tirkupra b'mod sekwenzjali ċ-ċavetta privata kollha. L-attakk huwa diffiċli biex jiġi implimentat fil-prattika u jista 'jsir b'numru kbir ta' riżervi. Per eżempju, operazzjoni b'suċċess hija murija meta SMT (HyperThreading) hija diżattivata u l-cache LLC hija segmentata bejn il-qlub tas-CPU.
  • Iddefinixxi parametri dwar dewmien bejn it-tasti. Id-dewmien jiddependi fuq il-pożizzjoni taċ-ċwievet u jippermetti, permezz ta’ analiżi statistika, li tinħoloq mill-ġdid id-dejta mdaħħla mit-tastiera b’ċerta probabbiltà (per eżempju, ħafna nies normalment ittajpja "s" wara "a" ħafna aktar malajr minn "g" wara “s”).
  • Organizza kanal ta 'komunikazzjoni moħbi biex tittrasferixxi data bejn proċessi b'veloċità ta' madwar 4 megabits kull sekonda, li ma jużax memorja kondiviża, cache tal-proċessur, u riżorsi speċifiċi għall-qalba tas-CPU u strutturi tal-proċessur. Huwa nnutat li l-metodu propost ta 'ħolqien ta' kanal moħbi huwa diffiċli ħafna biex jimblokka b'metodi eżistenti ta 'protezzjoni kontra attakki tal-kanal laterali.

L-isfruttamenti ma jeħtiġux privileġġi elevati u jistgħu jintużaw minn utenti ordinarji u mhux privileġġjati. Huwa nnutat li l-attakk jista 'potenzjalment jiġi adattat biex jorganizza t-tnixxija tad-dejta bejn il-magni virtwali, iżda din il-kwistjoni kienet lil hinn mill-ambitu tal-istudju u l-ittestjar tas-sistemi ta' virtualizzazzjoni ma sarx. Il-kodiċi propost ġie ttestjat fuq CPU Intel i7-9700 f'Ubuntu 16.04. B'mod ġenerali, il-metodu ta 'attakk ġie ttestjat fuq proċessuri tad-desktop mill-familja Intel Coffee Lake u Skylake, u huwa wkoll potenzjalment applikabbli għall-proċessuri tas-server Xeon mill-familja Broadwell.

It-teknoloġija Ring Interconnect dehret fil-proċessuri bbażati fuq il-mikroarkitettura Sandy Bridge u tikkonsisti f'diversi xarabanks looped użati biex jgħaqqdu l-kompjuters u l-cores tal-grafika, server bridge u cache. L-essenza tal-metodu ta 'attakk hija li, minħabba l-limitazzjoni tal-bandwidth ring bus, operazzjonijiet tal-memorja fi proċess wieħed idewmu l-aċċess għall-memorja ta' proċess ieħor. Billi jidentifika d-dettalji tal-implimentazzjoni permezz ta 'inġinerija inversa, attakkant jista' jiġġenera tagħbija li tikkawża dewmien fl-aċċess għall-memorja fi proċess ieħor u juża dan id-dewmien bħala kanal sekondarju biex jikseb informazzjoni.

L-attakki fuq il-karozzi tal-linja tas-CPU interni huma mxekkla minn nuqqas ta 'informazzjoni dwar l-arkitettura u l-metodi operattivi tax-xarabank, kif ukoll livell għoli ta' storbju, li jagħmilha diffiċli li tiġi iżolata data utli. Kien possibbli li wieħed jifhem il-prinċipji operattivi tax-xarabank permezz ta 'inġinerija inversa tal-protokolli użati meta tittrażmetti d-data permezz tax-xarabank. Intuża mudell ta’ klassifikazzjoni tad-dejta bbażat fuq metodi ta’ tagħlim bil-magni biex tissepara informazzjoni utli mill-istorbju. Il-mudell propost għamilha possibbli li jiġi organizzat il-monitoraġġ tad-dewmien waqt il-kalkoli fi proċess speċifiku, f'kundizzjonijiet meta diversi proċessi jaċċessaw simultanjament memorja u ċerta parti tad-dejta tiġi rritornata mill-caches tal-proċessur.

Barra minn hekk, nistgħu ninnotaw l-identifikazzjoni ta 'traċċi tal-użu ta' sfruttament għall-ewwel varjant tal-vulnerabbiltà Spectre (CVE-2017-5753) waqt attakki fuq sistemi Linux. L-isfruttament juża tnixxija ta 'informazzjoni tal-kanal tal-ġenb biex isib superblock fil-memorja, jiddetermina l-inode tal-fajl /etc/shadow, u jikkalkula l-indirizz tal-paġna tal-memorja biex jirkupra l-fajl mill-cache tad-diska.

Sors: opennet.ru

Żid kumment