LVI ni aina mpya ya mashambulizi kwenye utaratibu wa utekelezaji wa kubahatisha katika CPU

Imechapishwa habari kuhusu aina mpya ya mashambulizi LVI (Sindano ya Thamani ya Mzigo, CVE-2020-0551) kwenye utaratibu wa kubahatisha wa utekelezaji katika Intel CPUs, ambao unaweza kutumika kuvuja funguo na data ya siri kutoka kwa enclaves za Intel SGX na michakato mingine.

Kundi jipya la mashambulizi linatokana na udanganyifu wa miundo midogo midogo inayotumika katika mashambulizi MDS (Sampuli ya Data ya Usanifu Midogo), Specter na Meltdown. Wakati huo huo, mashambulizi mapya hayazuiwi na mbinu zilizopo za ulinzi dhidi ya Meltdown, Specter, MDS na mashambulizi mengine sawa. Ulinzi mzuri wa LVI unahitaji mabadiliko ya maunzi kwenye CPU. Wakati wa kupanga ulinzi kwa utaratibu, kwa kuongeza maagizo ya LFENCE na mkusanyaji baada ya kila operesheni ya mzigo kutoka kwa kumbukumbu na kuchukua nafasi ya maagizo ya RET na POP, LFENCE na JMP, kichwa cha juu sana kinarekodiwa - kulingana na watafiti, ulinzi kamili wa programu utasababisha kupungua kwa utendaji kwa mara 2-19.

Sehemu ya ugumu wa kuzuia tatizo inakabiliwa na ukweli kwamba mashambulizi kwa sasa ni ya kinadharia zaidi kuliko vitendo (shambulio hilo linawezekana kinadharia, lakini ni vigumu sana kutekeleza na linazalishwa tu katika vipimo vya synthetic).
Intel zilizotengwa tatizo lina kiwango cha wastani cha hatari (5.6 kati ya 10) na iliyotolewa kusasisha firmware na SDK kwa mazingira ya SGX, ambayo ilijaribu kuzuia shambulio hilo kwa kutumia suluhisho. Mbinu za mashambulizi zinazopendekezwa kwa sasa zinatumika tu kwa vichakataji vya Intel, lakini uwezekano wa kurekebisha LVI kwa wasindikaji wengine ambao mashambulizi ya darasa la Meltdown yanatumika hauwezi kutengwa.

Tatizo lilitambuliwa Aprili iliyopita na mtafiti Jo Van Bulck kutoka Chuo Kikuu cha Leuven, baada ya hapo, kwa ushiriki wa watafiti 9 kutoka vyuo vikuu vingine, mbinu tano za msingi za mashambulizi zilitengenezwa, ambayo kila moja inaruhusu kuwepo kwa maalum zaidi. chaguo. Kwa kujitegemea, mnamo Februari mwaka huu, watafiti kutoka Bitdefender pia kugunduliwa mojawapo ya lahaja za mashambulizi ya LVI na kuiripoti kwa Intel. Vibadala vya mashambulizi vinatofautishwa na matumizi ya miundo midogo tofauti ya usanifu, kama vile akiba ya hifadhi (SB, Hifadhi Buffer), bafa ya kujaza (LFB, Bafa ya Kujaza Mstari), bafa ya swichi ya muktadha wa FPU na kashe ya kiwango cha kwanza (L1D), iliyotumika hapo awali. katika mashambulizi kama vile ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow ΠΈ Mgogoro.

LVI ni aina mpya ya mashambulizi kwenye utaratibu wa utekelezaji wa kubahatisha katika CPU

Kuu heshima LVI dhidi ya mashambulizi ya MDS ni kwamba MDS hubadilisha ufafanuzi wa yaliyomo katika miundo midogo midogo iliyobaki kwenye kashe baada ya utunzaji wa kubahatisha (kosa) au upakiaji na uhifadhi wa shughuli, huku.
Mashambulizi ya LVI huruhusu data ya mshambulizi kuingizwa katika miundo midogo midogo ili kuathiri utekelezaji wa kubahatisha unaofuata wa msimbo wa mwathiriwa. Kwa kutumia hila hizi, mshambulizi anaweza kutoa maudhui ya miundo ya data ya faragha katika michakato mingine wakati wa kutekeleza msimbo fulani kwenye msingi lengwa wa CPU.

LVI ni aina mpya ya mashambulizi kwenye utaratibu wa utekelezaji wa kubahatisha katika CPU

Kwa tatizo la unyonyaji katika kanuni ya mchakato wa mwathirika wanapaswa kukutana mfuatano maalum wa msimbo (vidude) ambamo thamani inayodhibitiwa na mvamizi hupakiwa, na kupakia thamani hii husababisha vighairi (kosa, kukomesha au usaidizi) kutupwa, kutupilia mbali matokeo na kutekeleza tena maagizo. Wakati ubaguzi unachakatwa, dirisha la kubahatisha linaonekana wakati ambapo data iliyochakatwa kwenye kifaa huvuja. Hasa, processor huanza kutekeleza kipande cha msimbo (kidude) katika hali ya kubahatisha, kisha huamua kuwa utabiri haukuhesabiwa haki na kurudisha shughuli kwenye hali yao ya asili, lakini data iliyochakatwa wakati wa utekelezaji wa kubahatisha huwekwa kwenye kashe ya L1D. na bafa za usanifu mdogo na inapatikana kwa kupatikana kutoka kwao kwa kutumia mbinu zinazojulikana za kubainisha data iliyobaki kupitia chaneli za watu wengine.

Ubaguzi wa "msaada", tofauti na ubaguzi wa "kosa", unashughulikiwa ndani na kichakataji bila kuita vidhibiti vya programu. Usaidizi unaweza kutokea, kwa mfano, wakati A (Inayofikiwa) au D (Chafu) kwenye jedwali la ukurasa wa kumbukumbu inahitaji kusasishwa. Ugumu kuu katika kutekeleza shambulio la michakato mingine ni jinsi ya kuanzisha tukio la usaidizi kwa kudhibiti mchakato wa mwathirika. Kwa sasa hakuna njia za kuaminika za kufanya hivyo, lakini inawezekana kwamba zitapatikana katika siku zijazo. Uwezekano wa kufanya shambulio hadi sasa umethibitishwa tu kwa enclaves za Intel SGX, hali zingine ni za kinadharia au zinaweza kuzalishwa tena katika hali ya syntetisk (inahitaji kuongeza vifaa fulani kwenye nambari)

LVI ni aina mpya ya mashambulizi kwenye utaratibu wa utekelezaji wa kubahatisha katika CPU

LVI ni aina mpya ya mashambulizi kwenye utaratibu wa utekelezaji wa kubahatisha katika CPU

Vekta zinazowezekana za kushambulia:

  • Uvujaji wa data kutoka kwa miundo ya kernel hadi mchakato wa kiwango cha mtumiaji. Ulinzi wa Linux kernel dhidi ya mashambulizi ya Specter 1, pamoja na utaratibu wa ulinzi wa SMAP (Msimamizi wa Kuzuia Ufikiaji wa Njia ya Kufikia), hupunguza kwa kiasi kikubwa uwezekano wa shambulio la LVI. Kuongeza ulinzi wa ziada kwenye kerneli kunaweza kuhitajika ikiwa mbinu rahisi za mashambulizi ya LVI zitatambuliwa katika siku zijazo.
  • Uvujaji wa data kati ya michakato tofauti. Shambulio hilo linahitaji kuwepo kwa vipande fulani vya msimbo katika programu na ufafanuzi wa mbinu ya kuweka ubaguzi katika mchakato unaolengwa.
  • Uvujaji wa data kutoka kwa mazingira ya mwenyeji hadi mfumo wa wageni. Shambulio hilo limeainishwa kuwa changamano sana, linalohitaji hatua mbalimbali ambazo ni ngumu kutekeleza na ubashiri wa shughuli katika mfumo.
  • Uvujaji wa data kati ya michakato katika mifumo tofauti ya wageni. Vekta ya shambulio inakaribia kupanga uvujaji wa data kati ya michakato tofauti, lakini pia inahitaji upotoshaji changamano ili kukwepa kutengwa kati ya mifumo ya wageni.

Imechapishwa na watafiti baadhi mifano pamoja na maonyesho ya kanuni za kufanya shambulio, lakini bado hazijafaa kufanya mashambulizi ya kweli. Mfano wa kwanza hukuruhusu kuelekeza utekelezaji wa nambari ya kubahatisha katika mchakato wa mwathiriwa, sawa na programu inayolenga kurudi (ROP,Upangaji Unaolenga Kurudi). Katika mfano huu, mwathirika ni mchakato ulioandaliwa maalum ulio na gadgets muhimu (kutumia shambulio kwa michakato halisi ya mtu wa tatu ni ngumu). Mfano wa pili unaturuhusu kujiweka katika hesabu wakati wa usimbaji fiche wa AES ndani ya enclave ya Intel SGX na kupanga uvujaji wa data wakati wa utekelezaji wa kubahatisha wa maagizo ili kurejesha thamani ya ufunguo unaotumiwa kwa usimbaji fiche.


Chanzo: opennet.ru

Kuongeza maoni