Data inavuja kupitia basi ya pete ya Intel CPU

Timu ya watafiti kutoka Chuo Kikuu cha Illinois imeunda mbinu mpya ya kushambulia idhaa ya kando ambayo inadhibiti uvujaji wa taarifa kupitia Muunganisho wa Pete wa vichakataji vya Intel. Shambulio hilo hukuruhusu kuangazia maelezo ya utumiaji wa kumbukumbu katika programu nyingine na kufuatilia maelezo ya saa ya kibonye. Watafiti walichapisha zana za kufanya vipimo vinavyohusiana na ushujaa kadhaa wa mfano.

Matumizi matatu yamependekezwa ambayo yataruhusu:

  • Rejesha vipande vya vitufe vya usimbaji fiche unapotumia utekelezaji wa RSA na EdDSA ambao unaweza kuathiriwa na mashambulizi ya idhaa ya kando (ikiwa ucheleweshaji wa hesabu unategemea data kuchakatwa). Kwa mfano, uvujaji wa biti mahususi zenye maelezo kuhusu vekta ya uanzishaji (nonce) ya EdDSA inatosha kutumia mashambulizi kurejesha ufunguo mzima wa faragha kwa mfuatano. Shambulio hilo ni gumu kutekeleza katika mazoezi na linaweza kufanywa kwa idadi kubwa ya kutoridhishwa. Kwa mfano, utendakazi uliofaulu huonyeshwa wakati SMT (HyperThreading) imezimwa na akiba ya LLC imegawanywa kati ya viini vya CPU.
  • Bainisha vigezo kuhusu ucheleweshaji kati ya vibonye. Ucheleweshaji hutegemea nafasi ya funguo na kuruhusu, kupitia uchanganuzi wa takwimu, kuunda upya data iliyoingizwa kutoka kwa kibodi kwa uwezekano fulani (kwa mfano, watu wengi kwa kawaida huandika "s" baada ya "a" kwa kasi zaidi kuliko "g" baada ya hapo. "s").
  • Panga njia iliyofichwa ya mawasiliano ili kuhamisha data kati ya michakato kwa kasi ya takriban megabiti 4 kwa sekunde, ambayo haitumii kumbukumbu iliyoshirikiwa, akiba ya kichakataji na rasilimali za msingi za CPU na miundo ya kichakataji. Imeelezwa kuwa njia iliyopendekezwa ya kuunda kituo cha siri ni vigumu sana kuzuia na mbinu zilizopo za ulinzi dhidi ya mashambulizi ya njia ya upande.

Ushujaa hauhitaji upendeleo wa hali ya juu na unaweza kutumiwa na watumiaji wa kawaida, wasio na upendeleo. Inabainika kuwa shambulio hilo linaweza kubadilishwa ili kupanga uvujaji wa data kati ya mashine pepe, lakini suala hili lilikuwa nje ya upeo wa utafiti na majaribio ya mifumo ya uboreshaji haukutekelezwa. Nambari iliyopendekezwa ilijaribiwa kwenye Intel i7-9700 CPU katika Ubuntu 16.04. Kwa ujumla, mbinu ya mashambulizi imejaribiwa kwenye vichakataji vya eneo-kazi kutoka kwa Intel Coffee Lake na familia ya Skylake, na pia kuna uwezekano wa kutumika kwa vichakataji vya seva za Xeon kutoka kwa familia ya Broadwell.

Teknolojia ya Muunganisho wa Pete ilionekana katika vichakataji kulingana na usanifu mdogo wa Sandy Bridge na inajumuisha mabasi kadhaa yaliyofungwa yaliyotumiwa kuunganisha viini vya kompyuta na michoro, daraja la seva na kache. Kiini cha njia ya kushambulia ni kwamba, kwa sababu ya kizuizi cha bandwidth ya basi ya pete, shughuli za kumbukumbu katika mchakato mmoja huchelewesha ufikiaji wa kumbukumbu ya mchakato mwingine. Kwa kutambua maelezo ya utekelezaji kupitia uhandisi wa kubadili nyuma, mshambulizi anaweza kuzalisha mzigo unaosababisha ucheleweshaji wa ufikiaji wa kumbukumbu katika mchakato mwingine na kutumia ucheleweshaji huu kama njia ya kando ili kupata maelezo.

Mashambulizi kwenye mabasi ya ndani ya CPU yanatatizwa na ukosefu wa habari kuhusu usanifu na njia za uendeshaji wa basi, pamoja na kiwango cha juu cha kelele, ambayo inafanya kuwa vigumu kutenga data muhimu. Iliwezekana kuelewa kanuni za uendeshaji wa basi kupitia uhandisi wa reverse wa itifaki zinazotumiwa wakati wa kusambaza data kupitia basi. Muundo wa uainishaji wa data kulingana na mbinu za kujifunza za mashine ulitumiwa kutenganisha taarifa muhimu na kelele. Mfano uliopendekezwa ulifanya iwezekane kupanga ufuatiliaji wa ucheleweshaji wakati wa mahesabu katika mchakato maalum, katika hali wakati michakato kadhaa inapata kumbukumbu wakati huo huo na sehemu fulani ya data inarejeshwa kutoka kwa cache za processor.

Zaidi ya hayo, tunaweza kutambua utambuzi wa athari za matumizi ya lahaja ya kwanza ya hatari ya Specter (CVE-2017-5753) wakati wa mashambulizi kwenye mifumo ya Linux. Unyonyaji hutumia uvujaji wa habari ya njia ya upande kupata kizuizi kikubwa kwenye kumbukumbu, kuamua ingizo la faili /etc/shadow, na kuhesabu anwani ya ukurasa wa kumbukumbu ili kupata faili kutoka kwa kashe ya diski.

Chanzo: opennet.ru

Kuongeza maoni