Цурење података кроз Интел ЦПУ прстенасту магистралу

Тим истраживача са Универзитета Илиноис развио је нову технику напада бочним каналима која манипулише цурењем информација кроз прстенасту међуконекцију Интел процесора. Напад вам омогућава да истакнете информације о употреби меморије у другој апликацији и пратите информације о времену притиска на тастер. Истраживачи су објавили алате за обављање сродних мерења и неколико прототипских експлоатација.

Предложена су три експлоатације која ће омогућити:

  • Опоравите појединачне битове кључева за шифровање када користите РСА и ЕдДСА имплементације које су подложне нападима са стране (ако кашњења у рачунању зависе од података који се обрађују). На пример, цурење појединачних битова са информацијама о вектору иницијализације (нонце) ЕдДСА је довољно да се напади користе за секвенцијални опоравак целог приватног кључа. Напад је тешко спровести у пракси и може се извести са великим бројем резерви. На пример, успешан рад се приказује када је СМТ (ХиперТхреадинг) онемогућен и ЛЛЦ кеш меморија је сегментирана између ЦПУ језгара.
  • Дефинишите параметре о кашњењу између притисака на тастере. Кашњења зависе од положаја тастера и омогућавају, кроз статистичку анализу, да се поново креирају подаци унети са тастатуре са одређеном вероватноћом (на пример, већина људи обично укуца „с” после „а” много брже него „г” после „с”).
  • Организујте скривени комуникациони канал за пренос података између процеса брзином од око 4 мегабита у секунди, који не користи заједничку меморију, кеш процесора и ресурсе и структуре процесора специфичне за језгро процесора. Напомиње се да је предложени метод стварања прикривеног канала веома тешко блокирати постојећим методама заштите од напада са стране канала.

Експлоатације не захтевају повишене привилегије и могу их користити обични, непривилеговани корисници. Напомиње се да би напад потенцијално могао да се прилагоди за организовање цурења података између виртуелних машина, али ово питање је било ван оквира проучавања и тестирање система виртуелизације није спроведено. Предложени код је тестиран на Интел и7-9700 ЦПУ-у у Убунту 16.04. Генерално, метода напада је тестирана на десктоп процесорима из Интел Цоффее Лаке и Скилаке породице, а такође је потенцијално применљива на Ксеон серверске процесоре из породице Броадвелл.

Технологија Ринг Интерцоннецт појавила се у процесорима базираним на Санди Бридге микроархитектури и састоји се од неколико петљастих магистрала које се користе за повезивање рачунарских и графичких језгара, серверског моста и кеша. Суштина методе напада је да, због ограничења пропусног опсега магистрале прстена, меморијске операције у једном процесу одлажу приступ меморији другог процеса. Идентификовањем детаља имплементације путем обрнутог инжењеринга, нападач може да генерише оптерећење које узрокује кашњење приступа меморији у другом процесу и да користи ова кашњења као споредни канал за добијање информација.

Напади на интерне ЦПУ магистрале су отежани недостатком информација о архитектури и методама рада магистрале, као и високим нивоом буке, што отежава изоловање корисних података. Било је могуће разумети принципе рада магистрале путем обрнутог инжењеринга протокола који се користе приликом преноса података кроз магистралу. За одвајање корисних информација од буке коришћен је модел класификације података заснован на методама машинског учења. Предложени модел је омогућио организовање праћења кашњења током прорачуна у конкретном процесу, у условима када више процеса истовремено приступа меморији и одређени део података се враћа из кеш меморије процесора.

Поред тога, можемо приметити идентификацију трагова коришћења експлоатације за прву варијанту рањивости Спецтре (ЦВЕ-2017-5753) током напада на Линук системе. Експлоатација користи цурење информација бочног канала да би пронашла суперблок у меморији, одредила иноде датотеке /етц/схадов и израчунала адресу меморијске странице да би преузела датотеку из кеша диска.

Извор: опеннет.ру

Додај коментар