Biến thể tấn công Foreshadow mới ảnh hưởng đến bộ xử lý Intel, AMD, ARM và IBM

Một nhóm các nhà nghiên cứu từ Đại học Kỹ thuật Graz (Áo) và Trung tâm An ninh Thông tin Helmholtz (CISPA), tiết lộ (PDF) một vectơ mới để sử dụng các cuộc tấn công kênh bên Báo trước (L1TF), cho phép bạn trích xuất dữ liệu từ bộ nhớ của các vùng Intel SGX, SMM (Chế độ quản lý hệ thống), vùng bộ nhớ của nhân hệ điều hành và máy ảo trong hệ thống ảo hóa. Không giống như cuộc tấn công ban đầu được đề xuất vào năm 2018 Báo trước Biến thể mới này không dành riêng cho bộ xử lý Intel và ảnh hưởng đến CPU của các nhà sản xuất khác như ARM, IBM và AMD. Ngoài ra, biến thể mới không yêu cầu hiệu suất cao và cuộc tấn công có thể được thực hiện ngay cả khi chạy JavaScript và WebAssugging trong trình duyệt web.

Cuộc tấn công Foreshadow lợi dụng thực tế là khi bộ nhớ được truy cập tại một địa chỉ ảo dẫn đến một ngoại lệ (lỗi trang đầu cuối), bộ xử lý sẽ tính toán địa chỉ vật lý một cách suy đoán và tải dữ liệu nếu nó có sẵn trong bộ đệm L1. Truy cập suy đoán được thực hiện trước khi hoàn thành việc tìm kiếm bảng trang bộ nhớ và bất kể trạng thái của mục nhập bảng trang bộ nhớ (PTE), tức là. trước khi kiểm tra sự hiện diện của dữ liệu trong bộ nhớ vật lý và khả năng đọc của nó. Sau khi hoàn tất quá trình kiểm tra tính khả dụng của bộ nhớ, trong trường hợp không có cờ Hiện tại trong PTE, thao tác sẽ bị hủy nhưng dữ liệu vẫn còn trong bộ đệm và có thể được truy xuất bằng các phương pháp xác định nội dung bộ đệm thông qua các kênh bên (bằng cách phân tích các thay đổi về thời gian truy cập). đến dữ liệu được lưu trong bộ nhớ đệm và không được lưu trong bộ nhớ đệm).

Các nhà nghiên cứu đã chỉ ra rằng các phương pháp bảo vệ chống lại Foreshadow hiện tại là không hiệu quả và được thực hiện với cách giải thích vấn đề không chính xác. Tính dễ bị tổn thương
Foreshadow có thể bị khai thác bất kể các cơ chế bảo mật kernel trước đây được coi là đủ. Kết quả là, các nhà nghiên cứu đã chứng minh khả năng thực hiện một cuộc tấn công Foreshadow trên các hệ thống có hạt nhân tương đối cũ, trong đó tất cả các chế độ bảo vệ Foreshadow có sẵn đều được bật, cũng như với các hạt nhân mới, trong đó chỉ có tính năng bảo vệ Spectre-v2 bị vô hiệu hóa (sử dụng tùy chọn nhân Linux nospectre_v2).

Người ta thấy rằng hiệu ứng tải trước không liên quan đến hướng dẫn tìm nạp trước phần mềm hoặc hiệu ứng phần cứng
tìm nạp trước trong quá trình truy cập bộ nhớ, nhưng xảy ra khi các đăng ký suy đoán không gian người dùng trong kernel. Việc giải thích sai về nguyên nhân của lỗ hổng ban đầu dẫn đến giả định rằng rò rỉ dữ liệu trong Foreshadow chỉ có thể xảy ra thông qua bộ đệm L1, trong khi sự hiện diện của một số đoạn mã (tiện ích tìm nạp trước) trong kernel có thể góp phần gây rò rỉ dữ liệu bên ngoài bộ đệm L1, ví dụ: trong bộ đệm L3.

Tính năng được xác định cũng mở ra khả năng tạo ra các cuộc tấn công mới nhằm vào quá trình dịch địa chỉ ảo thành địa chỉ vật lý trong môi trường biệt lập và xác định địa chỉ, dữ liệu được lưu trữ trong các thanh ghi CPU. Để chứng minh, các nhà nghiên cứu đã cho thấy khả năng sử dụng hiệu ứng đã xác định để trích xuất dữ liệu từ quy trình này sang quy trình khác với hiệu suất khoảng 10 bit mỗi giây trên hệ thống có CPU Intel Core i7-6500U. Khả năng rò rỉ nội dung thanh ghi từ vùng Intel SGX cũng được hiển thị (phải mất 32 phút để xác định giá trị 64 bit được ghi vào thanh ghi 15 bit). Một số loại tấn công hóa ra có thể thực hiện được trong JavaScript và WebAssembly, chẳng hạn như có thể xác định địa chỉ vật lý của biến JavaScript và điền vào các thanh ghi 64 bit một giá trị do kẻ tấn công kiểm soát.

Để chặn cuộc tấn công Foreshadow thông qua bộ đệm L3, phương pháp bảo vệ Spectre-BTB (Bộ đệm mục tiêu nhánh) được triển khai trong bộ bản vá retpoline có hiệu quả. Do đó, các nhà nghiên cứu tin rằng cần phải kích hoạt retpoline ngay cả trên các hệ thống có CPU mới đã có tính năng bảo vệ chống lại các lỗ hổng đã biết trong cơ chế thực thi suy đoán của CPU. Đồng thời, đại diện của Intel tuyên bố rằng họ không có kế hoạch bổ sung các biện pháp bảo vệ bổ sung chống lại Foreshadow cho bộ xử lý và cho rằng việc bao gồm các biện pháp bảo vệ chống lại các cuộc tấn công Spectre V2 và L1TF (Foreshadow) là đủ.

Nguồn: opennet.ru

Thêm một lời nhận xét