Varian serangan Foreshadow anyar mangaruhan prosesor Intel, AMD, ARM sareng IBM

Sakelompok peneliti ti Universitas Téknis Graz (Austria) sareng Pusat Kaamanan Émbaran Helmholtz (CISPA), diungkabkeun (PDF) vektor anyar pikeun ngagunakeun serangan saluran samping Foreshadow (L1TF), nu ngidinan Anjeun pikeun nimba data tina mémori enclaves Intel SGX, SMM (System Manajemén Mode), wewengkon memori kernel OS jeung mesin virtual dina sistem virtualization. Beda sareng serangan aslina anu diajukeun dina 2018 Foreshadow Varian anyar henteu khusus pikeun prosesor Intel sareng mangaruhan CPU ti pabrik sanés sapertos ARM, IBM sareng AMD. Salaku tambahan, varian anyar henteu meryogikeun kinerja anu luhur sareng seranganna tiasa dilaksanakeun sanajan ku ngajalankeun JavaScript sareng WebAssembly dina browser wéb.

Serangan Foreshadow ngamangpaatkeun kanyataan yén nalika mémori diaksés dina alamat maya anu nyababkeun pengecualian (halaman halaman terminal), prosesor spekulatif ngitung alamat fisik sareng ngamuat data upami sayogi dina cache L1. aksés spekulatif dipigawé saméméh pilarian tabel kaca mémori réngsé sarta paduli kaayaan entri tabel kaca memori (PTE), i.e. saméméh mariksa ayana data dina mémori fisik jeung readability na. Saatos pamariksaan kasadiaan mémori réngsé, dina henteuna bandéra Hadir di PTE, operasi dibuang, tapi data tetep dina cache sareng tiasa dicandak nganggo metodeu pikeun nangtukeun eusi cache ngaliwatan saluran samping (ku nganalisa parobahan dina waktos aksés. ka cache sareng data anu teu disimpen).

Panaliti nunjukkeun yén metode panyalindungan anu aya ngalawan Foreshadow henteu efektif sareng dilaksanakeun kalayan interpretasi masalah anu salah. Karentanan
Foreshadow bisa dieksploitasi paduli mékanisme kaamanan kernel nu saméméhna dianggap cukup. Hasilna, panalungtik nunjukkeun kamungkinan pikeun ngalakukeun serangan Foreshadow dina sistem anu nganggo kernel anu kawilang lami, dimana sadaya mode panyalindungan Foreshadow anu sayogi diaktipkeun, kitu ogé sareng kernel énggal, dimana ngan panyalindungan Specter-v2 anu ditumpurkeun (nganggo pilihan kernel Linux nospectre_v2).

Kapendak éta pangaruh preload teu patali jeung parentah prefetch software atawa pangaruh hardware
prefetch salila aksés memori, tapi lumangsung nalika dereferences spekulatif spasi pamaké registers dina kernel. Salah tafsir ieu ngabalukarkeun kerentanan mimitina ngarah ka anggapan yén leakage data dina Foreshadow ngan bisa lumangsung ngaliwatan cache L1, sedengkeun ayana snippét kode tangtu (gadget prefetch) dina kernel bisa nyumbang kana leakage data di luar cache L1. contona, dina cache L3.

Fitur anu diidentifikasi ogé muka kamungkinan nyiptakeun serangan anyar anu ditujukeun kana prosés narjamahkeun alamat virtual kana alamat fisik di lingkungan terasing sareng nangtukeun alamat sareng data anu disimpen dina registers CPU. Salaku demonstrasi, panalungtik nunjukkeun kamungkinan ngagunakeun pangaruh anu diidentipikasi pikeun nimba data tina hiji prosés ka prosés anu sanés kalayan kinerja kira-kira 10 bit per detik dina sistem anu nganggo CPU Intel Core i7-6500U. Kamungkinan bocor eusi register tina enclave Intel SGX ogé ditémbongkeun (Butuh 32 menit pikeun nangtukeun nilai 64-bit ditulis ka 15-bit register). Sababaraha jinis serangan tétéla tiasa dilaksanakeun dina JavaScript sareng WebAssembly, contona, mungkin pikeun nangtukeun alamat fisik variabel JavaScript sareng ngeusian register 64-bit kalayan nilai anu dikontrol ku panyerang.

Pikeun meungpeuk serangan Foreshadow ngaliwatan cache L3, métode panyalindungan Specter-BTB (Cabang Target panyangga) dilaksanakeun dina set patch retpoline éféktif. Ku kituna, peneliti yakin perlu ninggalkeun retpoline diaktipkeun sanajan dina sistem kalawan CPUs anyar nu geus boga panyalindungan ngalawan kerentanan dipikawanoh dina mékanisme palaksanaan spekulatif CPU. Dina waktos anu sami, wawakil Intel nyatakeun yén aranjeunna henteu ngarencanakeun pikeun nambihan ukuran panyalindungan tambahan ngalawan Foreshadow ka prosesor sareng nganggap éta cekap pikeun kalebet panyalindungan ngalawan serangan Spectre V2 sareng L1TF (Foreshadow).

sumber: opennet.ru

Tambahkeun komentar