LVI: en ny klasse af spekulative udførelsesangreb på Intel-CPU'er

Information om en ny klasse af angreb HVAC i mekanismen spekulativ udførelse, der påvirker Intel, som kan bruges til afledning af nøgler og følsomme data fra Intel SGX-enklaver og andre processer.

Den nye klasse af angreb er baseret på manipulationer med de samme mikroarkitektoniske strukturer som i MDS-, Spectre- og Meltdown-angrebene. På samme tid, nye angreb blokeres ikke af eksisterende metoder beskyttelse mod Meltdown, Spectre, MDS og andre lignende angreb.

Om LVI

Problemet blev identificeret i april sidste år af forsker Jo Van Bulck fra universitetet i Leuven, hvorefter med deltagelse af 9 forskere fra andre universiteter fem grundlæggende angrebsmetoder blev udviklet, hver af dem giver mulighed for mere specifikke muligheder.

Under alle omstændigheder, i februar i år, Bitdefender-forskere opdagede også en af ​​angrebsmulighederne LVI og rapporterede det til Intel.

Angrebsindstillingerne er kendetegnet ved brugen af ​​forskellige mikroarkitektoniske strukturer, såsom Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer og First Level Cache (L1D), der tidligere blev brugt i angreb som ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow og Nedsmeltning.

Den største forskel mellem Jeg angriber dems LVI og MDS er, at MDS manipulerer bestemmelse af indhold af mikroarkitektoniske strukturer, der forbliver i cachen efter spekulativ fejlhåndtering eller indlæsnings- og lageroperationer mens Angrebene LVI tillader, at angriberen erstattes i mikroarkitektoniske strukturer at påvirke efterfølgende spekulativ udførelse af ofrets kode.

Ved hjælp af disse manipulationer kan en angriber udtrække indholdet af lukkede datastrukturer i andre processer, mens de udfører en bestemt kode i kernen i mål-CPU'en.

Til udnyttelse skal der findes problemer i proceskoden og sende sekvenser af specielle koder (gadgets), hvor den angriberstyrede værdi indlæses, og indlæsningen af ​​denne værdi medfører undtagelser, der forkaster resultatet og kører instruktionen igen.

Ved behandling af en undtagelse vises et spekulativt vindue, hvor de data, der behandles i gadgeten, filtreres.

Især processoren begynder spekulativt at udføre et stykke kode (en gadget), bestemmer derefter, at forudsigelsen ikke er berettiget og vender operationerne, men de behandlede data Under spekulativ udførelse deponeres i L1D-cache og buffere mikroarkitektoniske data og kan udvindes fra dem ved hjælp af kendte metoder til at bestemme resterende data fra tredjepartskanaler.

Den største vanskelighed at angribe andre processer ogs hvordan man starter hjælp ved at manipulere ofrets proces.

I øjeblikket er der ingen pålidelige måder at gøre dette på, men i fremtiden er dets fund ikke udelukket. Indtil videre er muligheden for et angreb kun blevet bekræftet for Intel SGX-enklaver, andre scenarier er teoretiske eller reproducerbare under syntetiske forhold.

Mulige angrebsvektorer

  • Lækage af data fra kernestrukturer til brugerniveauprocessen. Linux-kernebeskyttelse mod Spectre 1-angreb og SMAP-beskyttelsesmekanismen (Supervisor Mode Access Prevention) reducerer sandsynligheden for et LVI-angreb markant. Introduktion af yderligere kernebeskyttelse kan være nødvendig, når der identificeres enklere metoder til at udføre et LVI-angreb i fremtiden.
  • Datalækage mellem forskellige processer. Et angreb kræver tilstedeværelse af bestemte kodestykker i applikationen og bestemmelse af metoden for at skabe en undtagelse i målprocessen.
  • Datalækage fra værtsmiljøet til gæstesystemet. Angrebet klassificeres som for komplekst, hvilket kræver implementering af flere vanskelige at implementere trin og forudsigelser af aktivitet på systemet.
  • Datalækage mellem processer i forskellige gæstesystemer. Angrebsvektoren er tæt på at organisere datalækage mellem forskellige processer, men kræver også komplekse manipulationer for at undgå isolering mellem gæstesystemer.

For at give effektiv beskyttelse mod LVI kræves hardwareændringer til CPU'en. Ved at organisere beskyttelsen programmatisk, tilføjer compileren LFENCE-sætning efter hver belastning fra hukommelsen og erstatter RET-sætningen med POP, LFENCE og JMP, løser for meget overhead; Ifølge forskerne vil omfattende softwarebeskyttelse føre til en ydelsesforringelse på 2 til 19 gange.

kilde: https://www.intel.com


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.