Bocor data ngaliwatan beus ring CPU Intel

Tim peneliti ti Universitas Illionis parantos ngembangkeun téknik serangan saluran sisi anyar anu ngamanipulasi bocor inpormasi ngalangkungan Ring Interconnect prosesor Intel. Serangan éta ngamungkinkeun anjeun nyorot inpormasi pamakean mémori dina aplikasi sanés sareng ngalacak inpormasi waktos keystroke. Panaliti nyebarkeun alat pikeun ngalaksanakeun pangukuran anu aya hubunganana sareng sababaraha eksploitasi prototipe.

Tilu eksploitasi parantos diusulkeun anu bakal ngamungkinkeun:

  • Cageur bit individu konci enkripsi nalika ngagunakeun RSA sareng palaksanaan EdDSA anu rentan ka serangan saluran sisi (upami telat itungan gumantung kana data anu diolah). Contona, leakage tina bit individu kalawan informasi ngeunaan véktor initialization (nonce) EdDSA cukup ngagunakeun serangan pikeun sequentially cageur sakabéh konci swasta. Serangan éta sesah dilaksanakeun dina prakték sareng tiasa dilaksanakeun kalayan seueur réservasi. Salaku conto, operasi suksés ditampilkeun nalika SMT (HyperThreading) ditumpurkeun sareng cache LLC dibagi antara inti CPU.
  • Nangtukeun parameter ngeunaan reureuh antara keystrokes. Tunda gumantung kana posisi kenop sarta ngidinan, ngaliwatan analisis statistik, nyieun deui data diasupkeun tina kibor kalawan probabiliti nu tangtu (contona, lolobana jalma biasana ngetik "s" sanggeus "a" leuwih gancang ti "g" sanggeus. "s").
  • Atur saluran komunikasi disumputkeun pikeun mindahkeun data antara prosés dina laju kira-kira 4 megabits per detik, nu teu make memori dibagikeun, cache processor, jeung sumber CPU-spésifik inti jeung struktur processor. Perhatikeun yén metodeu anu diusulkeun pikeun nyiptakeun saluran rahasia hésé pisan pikeun diblokir ku metode panyalindungan anu aya tina serangan saluran sisi.

Eksploitasi teu merlukeun hak husus elevated sarta bisa dipaké ku biasa, pamaké unprivileged. Ieu dicatet yén serangan bisa berpotensi diadaptasi pikeun ngatur leakage data antara mesin virtual, tapi masalah ieu saluareun ruang lingkup ulikan sarta nguji sistem virtualization teu dilaksanakeun. Kode anu diusulkeun diuji dina CPU Intel i7-9700 di Ubuntu 16.04. Sacara umum, métode serangan geus diuji dina prosesor desktop ti Intel Kopi Lake jeung kulawarga Skylake, sarta ogé berpotensi lumaku pikeun prosesor server Xeon ti kulawarga Broadwell.

téhnologi Ring Interconnect mucunghul dina prosesor dumasar kana microarchitecture Sandy Bridge sarta diwangun ku sababaraha beus looped dipaké pikeun nyambungkeun komputasi jeung grafik cores, sasak server na cache. Hakekat metoda serangan éta, alatan watesan rubakpita beus ring, operasi memori dina hiji prosés reureuh aksés ka mémori tina prosés séjén. Ku ngaidentipikasi detil palaksanaan ngaliwatan rékayasa sabalikna, panyerang tiasa ngahasilkeun beban anu nyababkeun telat aksés memori dina prosés anu sanés sareng nganggo telat ieu salaku saluran samping pikeun kéngingkeun inpormasi.

Serangan dina beus CPU internal dihambat ku kurangna inpormasi ngeunaan arsitéktur sareng metode operasi beus, ogé tingkat bising anu luhur, anu matak hésé ngasingkeun data anu mangpaat. Ieu mungkin ngartos prinsip operasi beus ngaliwatan rékayasa sabalikna tina protokol dipaké nalika ngirimkeun data ngaliwatan beus. Modél klasifikasi data dumasar kana métode learning machine dipaké pikeun misahkeun informasi mangpaat tina noise. Model anu diusulkeun ngamungkinkeun pikeun ngatur ngawaskeun telat nalika itungan dina prosés khusus, dina kaayaan nalika sababaraha prosés sakaligus ngaksés mémori sareng bagian tina data anu dipulangkeun tina cache prosesor.

Salaku tambahan, urang tiasa perhatikeun idéntifikasi jejak panggunaan eksploitasi pikeun varian mimiti kerentanan Spectre (CVE-2017-5753) nalika serangan dina sistem Linux. Eksploitasi ngagunakeun leakage informasi saluran sisi pikeun manggihan hiji superblock dina mémori, nangtukeun inode / jsb / file kalangkang, sarta ngitung alamat kaca memori pikeun meunangkeun file ti cache disk.

sumber: opennet.ru

Tambahkeun komentar