LVI është një klasë e re e sulmeve ndaj mekanizmit të ekzekutimit spekulativ në CPU

Publikuar informacion në lidhje me një klasë të re sulmesh LVI (Injektimi i vlerës së ngarkesës, CVE-2020-0551) mbi mekanizmin spekulativ të ekzekutimit në CPU-të e Intel, i cili mund të përdoret për të zbuluar çelësa dhe të dhëna sekrete nga enklavat Intel SGX dhe procese të tjera.

Klasa e re e sulmeve bazohet në manipulime me të njëjtat struktura mikroarkitekturore si në sulme. MDS (Mostra e të Dhënave Mikroarkitekturore), Spektri dhe ShpërthimiMegjithatë, këto sulme të reja nuk bllokohen nga metodat ekzistuese të mbrojtjes kundër Meltdown, Spectre, MDS dhe sulmeve të tjera të ngjashme. Mbrojtja efektive kundër LVI kërkon modifikime harduerike në CPU. Zbatimi i mbrojtjes së bazuar në softuer, duke i kërkuar kompiluesit të shtojë një udhëzim LFENCE pas çdo ngarkimi nga memoria dhe të zëvendësojë udhëzimin RET me POP, LFENCE dhe JMP, shkakton mbingarkesë të tepërt - studiuesit vlerësojnë se mbrojtja e plotë e bazuar në softuer do të zvogëlonte performancën me një faktor prej 2-19.

NjĂ« pjesĂ« e vĂ«shtirĂ«sisĂ« sĂ« bllokimit tĂ« problemit kompensohet nga fakti se sulmi aktualisht Ă«shtĂ« mĂ« shumĂ« teorik sesa praktik (sulmi Ă«shtĂ« teorikisht i mundur, por shumĂ« i vĂ«shtirĂ« pĂ«r t’u zbatuar dhe Ă«shtĂ« i riprodhueshĂ«m vetĂ«m nĂ« testet sintetike).
Intel të përvetësuara problemi ka një nivel të moderuar rreziku (5.6 nga 10) dhe lëshuar Një përditësim i firmware-it dhe SDK për mjedisin SGX u përpoqën ta bllokonin sulmin me një qasje të tërthortë. Metodat e propozuara të sulmit aktualisht janë të zbatueshme vetëm për procesorët Intel, por nuk përjashtohet mundësia e përshtatjes së LVI në procesorë të tjerë të ndjeshëm ndaj sulmeve të klasës Meltdown.

Problemi u zbulua në prill të vitit të kaluar nga studiuesja Jo Van Bulck nga Universiteti i Leuvenit, pas së cilës, me pjesëmarrjen e nëntë studiuesve nga universitete të tjera, u zhvilluan pesë metoda themelore sulmi, secila prej të cilave lejon ekzistencën e metodave më specifike. opsioneNë mënyrë të pavarur, në shkurt të këtij viti, studiuesit nga Bitdefender gjithashtu Zbuluar Një variant i sulmit LVI iu raportua Intel-it. Variantet e sulmit ndryshojnë në përdorimin e strukturave të ndryshme mikroarkitekturore, të tilla si Store Buffer (SB), Line Fill Buffer (LFB), FPU context switch buffer dhe Level 1 cache (L1D), të përdorura më parë në sulme të tilla si ZombieLoad, RIDL, Grindja, LazyFP, Parathënie О Meltdown.

LVI është një klasë e re sulmesh ndaj mekanizmit spekulativ të ekzekutimit në CPU.

Kryesorja nderime LVI kundër sulmeve MDS është se MDS manipulon përkufizimin e përmbajtjes së strukturave mikroarkitekturore që mbeten në memorjen e përkohshme pas trajtimit spekulativ të gabimeve ose operacioneve të ngarkimit dhe ruajtjes, ndërsa
Sulmet LVI i lejojnë sulmuesit të fusë të dhëna në strukturat mikroarkitekturore për të ndikuar në ekzekutimin spekulativ të mëvonshëm të kodit të viktimës. Duke përdorur këto manipulime, sulmuesi mund të nxjerrë përmbajtjen e strukturave të të dhënave private në procese të tjera, ndërsa ekzekuton kod specifik në bërthamën e CPU-së së synuar.

LVI është një klasë e re sulmesh ndaj mekanizmit spekulativ të ekzekutimit në CPU.

Për shfrytëzimi i problemit në kodin e procesit të viktimës duhet të takohet Sekuencat e kodit special (pajisjet) që ngarkojnë një vlerë të kontrolluar nga sulmuesi rezultojnë në përjashtime (gabim, ndërprerje ose ndihmë) që e hedhin poshtë rezultatin dhe e riekzekutojnë udhëzimin. Gjatë trajtimit të përjashtimit, krijohet një dritare spekulative gjatë së cilës të dhënat që përpunohen në pajisje rrjedhin. Konkretisht, procesori fillon të ekzekutojë një pjesë kodi (pajisje) në mënyrë spekulative, pastaj përcakton se parashikimi ishte i pasaktë dhe i rikthen operacionet në gjendjen e tyre origjinale. Megjithatë, të dhënat e përpunuara gjatë ekzekutimit spekulativ mbeten në memorjen e përkohshme L1D dhe në buffer-at mikroarkitekturorë dhe janë të disponueshme për rikuperim duke përdorur metoda të njohura për përcaktimin e të dhënave të mbetura nëpërmjet kanaleve anësore.

Një përjashtim "ndihmës", ndryshe nga një "gabim", trajtohet në mënyrë të brendshme nga procesori pa thirrur trajtuesit e softuerit. Një përjashtim ndihme mund të ndodhë, për shembull, kur biti A (i aksesuar) ose D (i ndyrë) në tabelën e faqes së memories duhet të përditësohet. Vështirësia kryesore në sulmimin e proceseve të tjera është se si të shkaktohet një përjashtim ndihme duke manipuluar procesin viktimë. Aktualisht, nuk ka metoda të besueshme për ta bërë këtë, por ato mund të zbulohen në të ardhmen. Mundësia e sulmit është konfirmuar vetëm për enklavat Intel SGX; skenarë të tjerë janë teorikë ose të riprodhueshëm në kushte sintetike (që kërkojnë shtimin e pajisjeve të caktuara në kod).

LVI është një klasë e re sulmesh ndaj mekanizmit spekulativ të ekzekutimit në CPU.

LVI është një klasë e re sulmesh ndaj mekanizmit spekulativ të ekzekutimit në CPU.

Vektorët e mundshëm të sulmit:

  • Rrjedhja e tĂ« dhĂ«nave nga strukturat e kernelit nĂ« proceset nĂ« nivel pĂ«rdoruesi. Ekzistuese nĂ« kernel Linux Mbrojtja kundĂ«r sulmeve tĂ« klasit 1 tĂ« Spectre, si dhe mekanizmi mbrojtĂ«s SMAP (MbikĂ«qyrĂ«si i Modalitetit tĂ« Qasjes Parandalimi), zvogĂ«lojnĂ« ndjeshĂ«m gjasat e sulmeve LVI. Mbrojtje shtesĂ« e bĂ«rthamĂ«s mund tĂ« jetĂ« e nevojshme nĂ«se nĂ« tĂ« ardhmen identifikohen metoda mĂ« tĂ« thjeshta tĂ« sulmit LVI.
  • Rrjedhje tĂ« dhĂ«nash midis proceseve tĂ« ndryshme. Sulmi kĂ«rkon praninĂ« e fragmenteve specifike tĂ« kodit nĂ« aplikacion dhe identifikimin e metodĂ«s sĂ« hedhjes sĂ« pĂ«rjashtimeve nĂ« procesin e synuar.
  • Rrjedhje tĂ« dhĂ«nash nga mjedisi pritĂ«s nĂ« sistemin mysafir. Sulmi klasifikohet si shumĂ« kompleks, qĂ« kĂ«rkon hapa tĂ« ndryshĂ«m tĂ« vĂ«shtirĂ« pĂ«r t'u zbatuar dhe parashikon aktivitetin e sistemit.
  • Rrjedhje tĂ« dhĂ«nash midis proceseve nĂ« sisteme tĂ« ndryshme mysafire. Ky vektor sulmi Ă«shtĂ« i ngjashĂ«m me rrjedhjen e tĂ« dhĂ«nave midis proceseve tĂ« ndryshme, por pĂ«rveç kĂ«saj kĂ«rkon manipulime komplekse pĂ«r tĂ« anashkaluar izolimin midis sistemeve mysafire.

Studiuesit publikuan ĐœĐ”ŃĐșĐŸĐ»ŃŒĐșĐŸ prototipa me njĂ« demonstrim tĂ« parimeve tĂ« sulmit, por ato ende nuk janĂ« tĂ« pĂ«rshtatshme pĂ«r kryerjen e sulmeve reale. Shembulli i parĂ« lejon ridrejtimin e ekzekutimit spekulativ tĂ« kodit nĂ« procesin e viktimĂ«s, ngjashĂ«m me programimin e orientuar drejt kthimit (R.O.P.(Programim i Orientuar drejt Kthimit). NĂ« kĂ«tĂ« shembull, viktima Ă«shtĂ« njĂ« proces i krijuar posaçërisht qĂ« pĂ«rmban pajisjet e nevojshme (zbatimi i sulmit nĂ« procese reale tĂ« palĂ«ve tĂ« treta Ă«shtĂ« i vĂ«shtirĂ«). Shembulli i dytĂ« lejon qĂ« tĂ« ndĂ«rhyhen llogaritjet e enkriptimit AES brenda enklavĂ«s Intel SGX dhe tĂ« shkaktohet njĂ« rrjedhje e tĂ« dhĂ«nave gjatĂ« ekzekutimit spekulativ tĂ« udhĂ«zimeve pĂ«r tĂ« rikuperuar vlerĂ«n e çelĂ«sit tĂ« enkriptimit.


Luaj Video

Burimi: opennet.ru

Bleni njĂ« host tĂ« besueshĂ«m pĂ«r faqet me mbrojtje DDoS, serverĂ« VPS VDS đŸ”„ Bleni hosting tĂ« besueshĂ«m tĂ« faqeve tĂ« internetit me mbrojtje DDoS, servera VPS VDS | ProHoster