Rrjedhja e të dhënave përmes autobusit të ziles së CPU-së Intel

Një ekip studiuesish nga Universiteti i Illinois ka zhvilluar një teknikë të re sulmi në kanalin anësor që manipulon rrjedhjen e informacionit përmes ndërlidhjes unazore të procesorëve Intel. Sulmi ju lejon të nënvizoni informacionin e përdorimit të kujtesës në një aplikacion tjetër dhe të gjurmoni informacionin e kohës së goditjes së tastit. Studiuesit publikuan mjete për kryerjen e matjeve të lidhura dhe disa shfrytëzime prototip.

Janë propozuar tre shfrytëzime që do të lejojnë:

  • Rikuperoni pjesët individuale të çelësave të enkriptimit kur përdorni zbatime RSA dhe EdDSA që janë të cenueshme ndaj sulmeve të kanaleve anësore (nëse vonesat e llogaritjes varen nga të dhënat që përpunohen). Për shembull, rrjedhja e biteve individuale me informacion rreth vektorit të inicializimit (nonce) të EdDSA është e mjaftueshme për të përdorur sulme për të rikuperuar në mënyrë sekuenciale të gjithë çelësin privat. Sulmi është i vështirë për t'u zbatuar në praktikë dhe mund të kryhet me një numër të madh rezervash. Për shembull, funksionimi i suksesshëm shfaqet kur SMT (HyperThreading) është i çaktivizuar dhe cache LLC është i segmentuar midis bërthamave të CPU.
  • Përcaktoni parametrat për vonesat midis goditjeve të tastave. Vonesat varen nga pozicioni i tasteve dhe lejojnë, nëpërmjet analizave statistikore, të rikrijojnë të dhënat e futura nga tastiera me një probabilitet të caktuar (për shembull, shumica e njerëzve zakonisht shkruajnë "s" pas "a" shumë më shpejt se "g" pas "s").
  • Organizoni një kanal komunikimi të fshehur për të transferuar të dhëna midis proceseve me një shpejtësi prej rreth 4 megabit për sekondë, i cili nuk përdor memorie të përbashkët, cache të procesorit dhe burime specifike të bërthamës së CPU-së dhe strukturat e procesorit. Vihet re se metoda e propozuar e krijimit të një kanali të fshehtë është shumë e vështirë për t'u bllokuar me metodat ekzistuese të mbrojtjes kundër sulmeve të kanaleve anësore.

Shfrytëzimi nuk kërkon privilegje të larta dhe mund të përdoret nga përdorues të zakonshëm e të paprivilegjuar. Vihet re se sulmi potencialisht mund të përshtatej për të organizuar rrjedhjen e të dhënave midis makinave virtuale, por kjo çështje ishte përtej qëllimit të studimit dhe testimi i sistemeve të virtualizimit nuk u krye. Kodi i propozuar u testua në një CPU Intel i7-9700 në Ubuntu 16.04. Në përgjithësi, metoda e sulmit është testuar në procesorët e desktopit nga familja Intel Coffee Lake dhe Skylake, dhe është gjithashtu potencialisht e zbatueshme për procesorët e serverëve Xeon nga familja Broadwell.

Teknologjia Ring Interconnect u shfaq në procesorë të bazuar në mikroarkitekturën e Sandy Bridge dhe përbëhet nga disa autobusë me lak që përdoren për të lidhur bërthamat informatike dhe grafike, një urë serveri dhe cache. Thelbi i metodës së sulmit është se, për shkak të kufizimit të gjerësisë së brezit të autobusit të unazës, operacionet e kujtesës në një proces vonojnë aksesin në memorien e një procesi tjetër. Duke identifikuar detajet e zbatimit përmes inxhinierisë së kundërt, një sulmues mund të gjenerojë një ngarkesë që shkakton vonesa të aksesit në kujtesë në një proces tjetër dhe t'i përdorë këto vonesa si një kanal anësor për të marrë informacion.

Sulmet ndaj autobusëve të brendshëm të CPU-ve pengohen nga mungesa e informacionit në lidhje me arkitekturën dhe metodat e funksionimit të autobusit, si dhe nga një nivel i lartë zhurme, gjë që e bën të vështirë izolimin e të dhënave të dobishme. Ishte e mundur të kuptoheshin parimet e funksionimit të autobusit përmes inxhinierisë së kundërt të protokolleve të përdorura gjatë transmetimit të të dhënave përmes autobusit. Një model klasifikimi i të dhënave i bazuar në metodat e mësimit të makinerive u përdor për të ndarë informacionin e dobishëm nga zhurma. Modeli i propozuar bëri të mundur organizimin e monitorimit të vonesave gjatë llogaritjeve në një proces specifik, në kushtet kur disa procese hyjnë njëkohësisht në memorie dhe një pjesë e caktuar e të dhënave kthehet nga cache e procesorit.

Për më tepër, mund të vërejmë identifikimin e gjurmëve të përdorimit të një shfrytëzimi për variantin e parë të cenueshmërisë së Spectre (CVE-2017-5753) gjatë sulmeve në sistemet Linux. Shfrytëzimi përdor rrjedhjen e informacionit të kanalit anësor për të gjetur një superbllokim në memorie, për të përcaktuar inodin e skedarit /etc/shadow dhe për të llogaritur adresën e faqes së kujtesës për të tërhequr skedarin nga cache e diskut.

Burimi: opennet.ru

Shto një koment