LVI అనేది CPUలోని ఊహాజనిత అమలు విధానంపై దాడుల యొక్క కొత్త తరగతి

ప్రచురించబడింది కొత్త తరగతి దాడుల గురించి సమాచారం LVI (లోడ్ విలువ ఇంజెక్షన్, CVE-2020-0551) Intel CPUలలో ఊహాజనిత అమలు విధానంపై, ఇది Intel SGX ఎన్‌క్లేవ్‌లు మరియు ఇతర ప్రక్రియల నుండి కీలు మరియు రహస్య డేటాను లీక్ చేయడానికి ఉపయోగించబడుతుంది.

దాడుల్లో ఉపయోగించే అదే మైక్రోఆర్కిటెక్చరల్ స్ట్రక్చర్‌ల తారుమారుపై కొత్త తరగతి దాడులు ఆధారపడి ఉంటాయి. MDS (మైక్రోఆర్కిటెక్చరల్ డేటా శాంప్లింగ్), స్పెక్టర్ మరియు మెల్ట్‌డౌన్. అదే సమయంలో, మెల్ట్‌డౌన్, స్పెక్టర్, MDS మరియు ఇతర సారూప్య దాడులకు వ్యతిరేకంగా ఇప్పటికే ఉన్న రక్షణ పద్ధతుల ద్వారా కొత్త దాడులు నిరోధించబడవు. సమర్థవంతమైన LVI రక్షణకు CPUకి హార్డ్‌వేర్ మార్పులు అవసరం. ప్రోగ్రామాటిక్‌గా రక్షణను నిర్వహించేటప్పుడు, మెమరీ నుండి ప్రతి లోడ్ ఆపరేషన్ తర్వాత కంపైలర్ ద్వారా LFENCE సూచనలను జోడించడం ద్వారా మరియు RET సూచనలను POP, LFENCE మరియు JMPతో భర్తీ చేయడం ద్వారా, చాలా ఓవర్‌హెడ్ నమోదు చేయబడుతుంది - పరిశోధకుల ప్రకారం, పూర్తి సాఫ్ట్‌వేర్ రక్షణ తగ్గుతుంది 2-19 సార్లు ప్రదర్శన.

సమస్యను నిరోధించడంలో ఉన్న కష్టంలో కొంత భాగం ప్రస్తుతం ఆచరణాత్మకమైన దానికంటే ఎక్కువ సైద్ధాంతికంగా ఉంది (దాడి సిద్ధాంతపరంగా సాధ్యమే, కానీ అమలు చేయడం చాలా కష్టం మరియు సింథటిక్ పరీక్షలలో మాత్రమే పునరుత్పత్తి చేయబడుతుంది).
ఇంటెల్ స్వాధీనం చేసుకున్నారు సమస్య ఒక మోస్తరు స్థాయి ప్రమాదాన్ని కలిగి ఉంది (5.6లో 10) మరియు విడుదల SGX ఎన్విరాన్మెంట్ కోసం ఫర్మ్‌వేర్ మరియు SDKని అప్‌డేట్ చేస్తోంది, దీనిలో ఇది ఒక ప్రత్యామ్నాయాన్ని ఉపయోగించి దాడిని నిరోధించడానికి ప్రయత్నించింది. ప్రతిపాదిత దాడి పద్ధతులు ప్రస్తుతం ఇంటెల్ ప్రాసెసర్‌లకు మాత్రమే వర్తిస్తాయి, అయితే మెల్ట్‌డౌన్-క్లాస్ దాడులు వర్తించే ఇతర ప్రాసెసర్‌ల కోసం LVIని స్వీకరించే అవకాశాన్ని తోసిపుచ్చలేము.

గత ఏప్రిల్‌లో లెవెన్ విశ్వవిద్యాలయానికి చెందిన పరిశోధకుడు జో వాన్ బల్క్ ఈ సమస్యను గుర్తించారు, ఆ తర్వాత, ఇతర విశ్వవిద్యాలయాల నుండి 9 మంది పరిశోధకుల భాగస్వామ్యంతో, ఐదు ప్రాథమిక దాడి పద్ధతులు అభివృద్ధి చేయబడ్డాయి, వీటిలో ప్రతి ఒక్కటి మరింత నిర్దిష్టమైన ఉనికిని అనుమతిస్తుంది. ఎంపికలు. స్వతంత్రంగా, ఈ సంవత్సరం ఫిబ్రవరిలో, Bitdefender నుండి పరిశోధకులు కూడా కనుగొన్నారు LVI దాడి వేరియంట్‌లలో ఒకటి మరియు దానిని ఇంటెల్‌కు నివేదించింది. గతంలో ఉపయోగించిన స్టోరేజ్ బఫర్ (SB, స్టోర్ బఫర్), ఫిల్ బఫర్ (LFB, లైన్ ఫిల్ బఫర్), FPU కాంటెక్స్ట్ స్విచ్ బఫర్ మరియు ఫస్ట్-లెవల్ కాష్ (L1D) వంటి విభిన్న మైక్రోఆర్కిటెక్చరల్ స్ట్రక్చర్‌లను ఉపయోగించడం ద్వారా దాడి వేరియంట్‌లు ప్రత్యేకించబడ్డాయి. వంటి దాడుల్లో ZombieLoad, ఆర్‌ఐడిఎల్, ఫాల్అవుట్, LazyFP, మునుగోడు и మెల్ట్డౌన్.

LVI అనేది CPUలోని ఊహాజనిత అమలు విధానంపై దాడుల యొక్క కొత్త తరగతి

ముఖ్యమైన సన్మానాలు MDS దాడులకు వ్యతిరేకంగా LVI అనేది ఊహాజనిత తప్పు నిర్వహణ లేదా లోడ్ మరియు స్టోర్ కార్యకలాపాల తర్వాత కాష్‌లో మిగిలి ఉన్న మైక్రోఆర్కిటెక్చరల్ నిర్మాణాల యొక్క కంటెంట్‌ల నిర్ణయాన్ని MDS తారుమారు చేస్తుంది, అయితే
LVI దాడులు బాధితుడి కోడ్ యొక్క తదుపరి ఊహాజనిత అమలును ప్రభావితం చేయడానికి దాడి చేసే వ్యక్తి యొక్క డేటాను మైక్రోఆర్కిటెక్చరల్ స్ట్రక్చర్‌లలోకి చొప్పించడానికి అనుమతిస్తాయి. ఈ మానిప్యులేషన్‌లను ఉపయోగించి, టార్గెట్ CPU కోర్‌లో నిర్దిష్ట కోడ్‌ని అమలు చేస్తున్నప్పుడు దాడి చేసే వ్యక్తి ఇతర ప్రక్రియలలోని ప్రైవేట్ డేటా స్ట్రక్చర్‌ల కంటెంట్‌లను సంగ్రహించవచ్చు.

LVI అనేది CPUలోని ఊహాజనిత అమలు విధానంపై దాడుల యొక్క కొత్త తరగతి

కోసం దోపిడీ సమస్య బాధితుడు ప్రక్రియ యొక్క కోడ్‌లో కలవాలి అటాకర్-నియంత్రిత విలువ లోడ్ చేయబడిన కోడ్ (గాడ్జెట్‌లు) యొక్క ప్రత్యేక సీక్వెన్సులు మరియు ఈ విలువను లోడ్ చేయడం వలన మినహాయింపులు (తప్పు, అబార్ట్ లేదా అసిస్ట్) విసిరివేయబడతాయి, ఫలితాన్ని విస్మరించడం మరియు సూచనలను మళ్లీ అమలు చేయడం. మినహాయింపు ప్రాసెస్ చేయబడినప్పుడు, గాడ్జెట్‌లో ప్రాసెస్ చేయబడిన డేటా లీక్ అయ్యే సమయంలో ఒక ఊహాజనిత విండో కనిపిస్తుంది. ప్రత్యేకించి, ప్రాసెసర్ స్పెక్యులేటివ్ మోడ్‌లో కోడ్ ముక్కను (గాడ్జెట్) అమలు చేయడం ప్రారంభిస్తుంది, ఆ తర్వాత అంచనా సమర్థించబడలేదని నిర్ధారిస్తుంది మరియు ఆపరేషన్‌లను వాటి అసలు స్థితికి తిప్పుతుంది, అయితే ఊహాజనిత అమలు సమయంలో ప్రాసెస్ చేయబడిన డేటా L1D కాష్‌లో నిక్షిప్తం చేయబడుతుంది. మరియు మైక్రోఆర్కిటెక్చరల్ బఫర్‌లు మరియు థర్డ్-పార్టీ ఛానెల్‌ల ద్వారా అవశేష డేటాను నిర్ణయించడానికి తెలిసిన పద్ధతులను ఉపయోగించి వాటి నుండి తిరిగి పొందేందుకు అందుబాటులో ఉన్నాయి.

"సహాయక" మినహాయింపు, "తప్పు" మినహాయింపు వలె కాకుండా, సాఫ్ట్‌వేర్ హ్యాండ్లర్‌లను పిలవకుండా ప్రాసెసర్ ద్వారా అంతర్గతంగా నిర్వహించబడుతుంది. ఉదాహరణకు, మెమరీ పేజీ పట్టికలో A (యాక్సెస్ చేయబడింది) లేదా D (డర్టీ) బిట్‌ను అప్‌డేట్ చేయవలసి వచ్చినప్పుడు అసిస్ట్ సంభవించవచ్చు. ఇతర ప్రక్రియలపై దాడి చేయడంలో ప్రధాన ఇబ్బంది ఏమిటంటే, బాధితుడి ప్రక్రియను మార్చడం ద్వారా సహాయం సంభవించడాన్ని ఎలా ప్రారంభించాలి. దీన్ని చేయడానికి ప్రస్తుతం నమ్మదగిన మార్గాలు లేవు, కానీ భవిష్యత్తులో అవి కనుగొనబడే అవకాశం ఉంది. దాడి చేసే అవకాశం ఇప్పటివరకు ఇంటెల్ SGX ఎన్‌క్లేవ్‌ల కోసం మాత్రమే నిర్ధారించబడింది, ఇతర దృశ్యాలు సైద్ధాంతికమైనవి లేదా సింథటిక్ పరిస్థితులలో పునరుత్పత్తి చేయబడతాయి (కోడ్‌కు కొన్ని గాడ్జెట్‌లను జోడించడం అవసరం)

LVI అనేది CPUలోని ఊహాజనిత అమలు విధానంపై దాడుల యొక్క కొత్త తరగతి

LVI అనేది CPUలోని ఊహాజనిత అమలు విధానంపై దాడుల యొక్క కొత్త తరగతి

సంభావ్య దాడి వెక్టర్స్:

  • కెర్నల్ నిర్మాణాల నుండి వినియోగదారు-స్థాయి ప్రక్రియలోకి డేటా లీకేజ్. స్పెక్టర్ 1 దాడులకు వ్యతిరేకంగా Linux కెర్నల్ రక్షణ, అలాగే SMAP (సూపర్‌వైజర్ మోడ్ యాక్సెస్ ప్రివెన్షన్) ప్రొటెక్షన్ మెకానిజం, LVI దాడి సంభావ్యతను గణనీయంగా తగ్గిస్తుంది. భవిష్యత్తులో సరళమైన LVI దాడి పద్ధతులు గుర్తించబడితే కెర్నల్‌కు అదనపు రక్షణను జోడించడం అవసరం కావచ్చు.
  • వివిధ ప్రక్రియల మధ్య డేటా లీకేజీ. దాడికి అప్లికేషన్‌లో నిర్దిష్ట కోడ్ ముక్కల ఉనికి మరియు లక్ష్య ప్రక్రియలో మినహాయింపును విసిరే పద్ధతి యొక్క నిర్వచనం అవసరం.
  • హోస్ట్ ఎన్విరాన్మెంట్ నుండి గెస్ట్ సిస్టమ్‌కు డేటా లీకేజ్. దాడి చాలా సంక్లిష్టమైనదిగా వర్గీకరించబడింది, దీని కోసం వివిధ కష్టమైన-అమలు చేసే దశలు మరియు సిస్టమ్‌లోని కార్యాచరణ అంచనాలు అవసరం.
  • వివిధ గెస్ట్ సిస్టమ్‌లలో ప్రక్రియల మధ్య డేటా లీకేజ్. అటాక్ వెక్టర్ వివిధ ప్రక్రియల మధ్య డేటా లీకేజీని నిర్వహించడానికి దగ్గరగా ఉంది, అయితే గెస్ట్ సిస్టమ్‌ల మధ్య ఐసోలేషన్‌ను దాటవేయడానికి అదనంగా సంక్లిష్టమైన మానిప్యులేషన్‌లు అవసరం.

పరిశోధకులచే ప్రచురించబడింది అనేక నమూనాలు దాడిని నిర్వహించే సూత్రాల ప్రదర్శనతో, కానీ అవి నిజమైన దాడులను నిర్వహించడానికి ఇంకా సరిపోవు. రిటర్న్-ఓరియెంటెడ్ ప్రోగ్రామింగ్ మాదిరిగానే బాధిత ప్రక్రియలో ఊహాజనిత కోడ్ అమలును దారి మళ్లించడానికి మొదటి ఉదాహరణ మిమ్మల్ని అనుమతిస్తుంది (ROP,రిటర్న్-ఓరియెంటెడ్ ప్రోగ్రామింగ్). ఈ ఉదాహరణలో, బాధితుడు అవసరమైన గాడ్జెట్‌లను కలిగి ఉన్న ప్రత్యేకంగా తయారు చేయబడిన ప్రక్రియ (నిజమైన మూడవ పక్ష ప్రక్రియలకు దాడిని వర్తింపజేయడం కష్టం). రెండవ ఉదాహరణ Intel SGX ఎన్‌క్లేవ్ లోపల AES ఎన్‌క్రిప్షన్ సమయంలో గణనలతో జోక్యం చేసుకోవడానికి మరియు ఎన్‌క్రిప్షన్ కోసం ఉపయోగించే కీ విలువను పునరుద్ధరించడానికి సూచనల ఊహాజనిత అమలు సమయంలో డేటా లీక్‌ని నిర్వహించడానికి అనుమతిస్తుంది.


మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి