LVI: nova klasa spekulativnih napada na Intel CPU

Informacije o nova klasa napada LVI u mehanizmu špekulativno izvršenje koje utiče na Intel, koji se mogu koristiti za izvođenje ključeva i osjetljivih podataka iz enklava Intel SGX i drugih procesa.

Nova klasa napada temelji se na manipulacijama sa istim mikroarhitekturnim strukturama kao u MDS-u, Spectre i Meltdown napadima. U isto vrijeme, novi napadi se ne blokiraju postojećim metodama zaštita od topljenja, Spectra, MDS-a i drugih sličnih napada.

O LVI

problem identifikovao je istraživač Jo Van Bulck u aprilu prošle godine sa Univerziteta u Leuvenu, nakon čega je, uz učešće 9 istraživača sa drugih univerziteta, razvijeno je pet osnovnih metoda napada, od kojih svaka omogućava preciznije opcije.

Svejedno, u februaru ove godine Istraživači Bitdefendera također su otkrili jednu od opcija napada LVI i to prijavio Intelu.

Opcije napada razlikuju se upotrebom različitih mikroarhitekturnih struktura, kao što su Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer i First Level Cache (L1D), ranije korišteni u napadima poput ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow i Otapanje.

Glavna razlika između Napadam ihs LVI i MDS je da MDS manipulira određivanjem sadržaja mikroarhitekturnih struktura koje ostaju u predmemoriji nakon spekulativne obrade grešaka ili operacija učitavanja i skladištenja, dok Napadi LVI omogućavaju zamjenu napadača u mikroarhitekturnim strukturama da utiče na naknadno špekulativno izvršavanje žrtvinog koda.

Koristeći ove manipulacije, napadač može izdvojiti sadržaj zatvorenih struktura podataka u drugim procesima dok izvršava određeni kôd u jezgri ciljane CPU.

Za eksploataciju, problemi se moraju naći u procesnom kodu i šalju sekvence posebnih kodova (naprava) u kojima se učitava vrijednost koju kontrolira napadač, a učitavanje ove vrijednosti uzrokuje iznimke koje odbacuju rezultat i ponovno izvršavaju naredbu.

Prilikom obrade iznimke pojavljuje se spekulativni prozor tijekom kojeg se filtriraju podaci obrađeni u gadgetu.

Posebno procesor započinje špekulativno izvršavanje dijela koda (naprava), zatim utvrđuje da predviđanje nije opravdano i preokreće operacije, ali obrađeni podaci Tokom spekulativnog pogubljenja se deponuju u L1D predmemoriju i međuspremnike mikroarhitekturne podatke i iz njih se mogu izdvojiti poznatim metodama za određivanje preostalih podataka sa nezavisnih kanala.

Glavna poteškoća napadati druge procese is kako pokrenuti pomoć manipuliranjem postupkom žrtve.

Trenutno ne postoje pouzdani načini za to, ali u budućnosti njegovo otkriće nije isključeno. Do sada je mogućnost napada potvrđena samo za enklave Intel SGX, drugi scenariji su teoretski ili ponovljivi u sintetičkim uvjetima.

Mogući vektori napada

  • Propuštanje podataka iz struktura jezgre u proces na nivou korisnika. Zaštita Linux kernela protiv napada Spectre 1 i mehanizma zaštite SMAP (Supervisor Mode Access Prevention) značajno smanjiti vjerovatnoću LVI napada. Uvođenje dodatne zaštite jezgre može biti potrebno prilikom identificiranja jednostavnijih metoda za provođenje LVI napada u budućnosti.
  • Curenje podataka između različitih procesa. Napad zahtijeva prisustvo određenih isječaka koda u aplikaciji i određivanje metode za stvaranje iznimke u ciljnom procesu.
  • Curenje podataka iz domaćinskog okruženja u gostujući sistem. Napad je klasificiran kao previše složen, zahtijevajući provedbu nekoliko teško izvedivih koraka i predviđanja aktivnosti na sistemu.
  • Curenje podataka između procesa u različitim gostujućim sistemima. Vektor napada blizu je organiziranju curenja podataka između različitih procesa, ali također zahtijeva složene manipulacije kako bi se izbjegla izolacija između gostujućih sistema.

Da bi se osigurala efikasna zaštita od LVI, potrebne su hardverske promjene CPU-a. Programskom organizacijom zaštite dodavanjem izraza LFENCE kompajlera nakon svake operacije učitavanja iz memorije i zamjenom izraza RET s POP, LFENCE i JMP, popravlja se previše troškova; Prema istraživačima, sveobuhvatna softverska zaštita će dovesti do pogoršanja performansi od 2 do 19 puta.

Izvor: https://www.intel.com


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.