Intel CPU halqa avtobusi orqali ma'lumotlar sizib chiqishi

Illinoys universiteti tadqiqotchilari guruhi Intel protsessorlarining Ring Interconnect orqali ma'lumotlarning sizib chiqishini manipulyatsiya qiladigan yangi yon kanalli hujum texnikasini ishlab chiqdi. Hujum boshqa ilovada xotiradan foydalanish ma'lumotlarini ajratib ko'rsatish va tugmalarni bosish vaqti haqidagi ma'lumotlarni kuzatish imkonini beradi. Tadqiqotchilar tegishli o'lchovlarni amalga oshirish uchun vositalarni va bir nechta prototip ekspluatatsiyalarini nashr etishdi.

Quyidagilarga imkon beradigan uchta ekspluatatsiya taklif qilingan:

  • Yon kanal hujumlariga zaif bo'lgan RSA va EdDSA ilovalaridan foydalanganda shifrlash kalitlarining alohida bitlarini tiklang (agar hisoblash kechikishlari qayta ishlanayotgan ma'lumotlarga bog'liq bo'lsa). Misol uchun, EdDSA ning ishga tushirish vektori (nonce) haqidagi ma'lumotlarga ega bo'lgan alohida bitlarning oqishi butun shaxsiy kalitni ketma-ket tiklash uchun hujumlardan foydalanish uchun etarli. Hujumni amalda amalga oshirish qiyin va ko'p miqdordagi rezervasyonlar bilan amalga oshirilishi mumkin. Misol uchun, SMT (HyperThreading) o'chirilganda va MChJ keshi protsessor yadrolari o'rtasida segmentlanganda muvaffaqiyatli ishlash ko'rsatiladi.
  • Klaviatura bosishlari orasidagi kechikishlar haqida parametrlarni aniqlang. Kechikishlar tugmachalarning holatiga bog'liq bo'lib, statistik tahlil orqali ma'lum bir ehtimollik bilan klaviaturadan kiritilgan ma'lumotlarni qayta yaratishga imkon beradi (masalan, ko'pchilik odatda "a" dan keyin "s" ni "g" dan keyin tezroq yozadilar. "s").
  • Jarayonlar o'rtasida ma'lumotlarni sekundiga 4 megabit tezlikda uzatish uchun yashirin aloqa kanalini tashkil qiling, bu umumiy xotira, protsessor keshi va protsessor yadrosiga xos resurslar va protsessor tuzilmalaridan foydalanmaydi. Qayd etilishicha, yashirin kanal yaratishning taklif qilinayotgan usulini yon kanal hujumlaridan himoyalanishning mavjud usullari bilan bloklash juda qiyin.

Ekspluatatsiyalar yuqori imtiyozlarni talab qilmaydi va oddiy, imtiyozsiz foydalanuvchilar tomonidan ishlatilishi mumkin. Taʼkidlanishicha, hujum virtual mashinalar oʻrtasida maʼlumotlar oqishini tashkil qilish uchun potentsial tarzda moslashtirilishi mumkin, biroq bu masala oʻrganish doirasidan tashqarida boʻlgan va virtualizatsiya tizimlarini sinovdan oʻtkazmagan. Taklif etilgan kod Ubuntu 7 da Intel i9700-16.04 protsessorida sinovdan o'tkazildi. Umuman olganda, hujum usuli Intel Coffee Lake va Skylake oilasining ish stoli protsessorlarida sinovdan o'tgan va Broadwell oilasining Xeon server protsessorlari uchun ham qo'llanilishi mumkin.

Ring Interconnect texnologiyasi Sandy Bridge mikroarxitekturasi asosidagi protsessorlarda paydo bo'ldi va hisoblash va grafik yadrolari, server ko'prigi va keshini ulash uchun ishlatiladigan bir nechta halqali avtobuslardan iborat. Hujum usulining mohiyati shundan iboratki, ring shinasining tarmoqli kengligi chegaralanganligi sababli, bir jarayondagi xotira operatsiyalari boshqa jarayonning xotirasiga kirishni kechiktiradi. Teskari muhandislik orqali amalga oshirish tafsilotlarini aniqlab, tajovuzkor boshqa jarayonda xotiraga kirish kechikishlariga olib keladigan yukni yaratishi va bu kechikishlardan ma'lumot olish uchun yon kanal sifatida foydalanishi mumkin.

Ichki protsessor avtobuslariga hujumlar avtobusning arxitekturasi va ishlash usullari haqida ma'lumotlarning etishmasligi, shuningdek, foydali ma'lumotlarni ajratib olishni qiyinlashtiradigan yuqori darajadagi shovqin bilan to'sqinlik qiladi. Avtobus orqali ma'lumotlarni uzatishda foydalaniladigan protokollarning teskari muhandisligi orqali avtobusning ishlash tamoyillarini tushunish mumkin edi. Foydali ma'lumotlarni shovqindan ajratish uchun mashinani o'rganish usullariga asoslangan ma'lumotlarni tasniflash modeli ishlatilgan. Taklif etilayotgan model bir vaqtning o'zida bir nechta jarayonlar xotiraga kirishda va ma'lumotlarning ma'lum bir qismi protsessor keshlaridan qaytarilganda, ma'lum bir jarayonda hisob-kitoblar paytida kechikishlar monitoringini tashkil qilish imkonini berdi.

Bundan tashqari, Linux tizimlariga hujumlar paytida Spectre zaifligining birinchi varianti (CVE-2017-5753) uchun ekspluatatsiyadan foydalanish izlari aniqlanganini qayd etishimiz mumkin. Ekspluatatsiya xotirada superblokni topish, /etc/shadow faylining inodesini aniqlash va faylni disk keshidan olish uchun xotira sahifasi manzilini hisoblash uchun yon kanal ma'lumotlarining oqib chiqishidan foydalanadi.

Manba: opennet.ru

a Izoh qo'shish