LVI: uus spekulatiivsete hukkamisrünnakute klass Inteli protsessorite vastu

Teave uus rünnakute klass LVI mehhanismis Inteli mõjutav spekulatiivne hukkamine, mida saab kasutada võtmete ja tundlike andmete tuletamiseks Intel SGX enklaavidest ja muudest protsessidest.

Rünnakute uus klass põhineb manipulatsioonidel samade mikroarhitektuursete struktuuridega nagu MDS, Spectre ja Meltdown rünnakutes. Samal ajal, uusi rünnakuid ei blokeeri olemasolevad meetodid kaitse Meltdowni, Spectre'i, MDS-i ja muude sarnaste rünnakute eest.

LVI kohta

probleem tuvastati eelmise aasta aprillis teadlane Jo Van Bulck Leuveni ülikoolist, mille järel osales 9 teadlast teistest ülikoolidest, töötati välja viis põhilist rünnakumeetodit, millest igaüks võimaldab täpsemaid võimalusi.

Igatahes selle aasta veebruaris Bitdefenderi teadlased avastasid ka ühe rünnakuvõimaluse LVI ja teatas sellest Intelile.

Rünnakuvõimalusi eristab erinevate mikroarhitektuuriliste struktuuride kasutamine, nagu Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer ja First Level Cache (L1D), mida on varem kasutatud rünnakutes nagu ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow ja Sulatamine.

Peamine erinevus Ma ründan neids LVI ja MDS on see, et MDS manipuleerib sisu määramisega mikroarhitektuuristruktuurid, mis jäävad vahemällu pärast spekulatiivset tõrkeotsingut või laadimis- ja salvestustoiminguid, samal ajal Rünnakud LVI võimaldab ründajal mikroarhitektuursetes struktuurides asendada mõjutada ohvri koodi hilisemat spekulatiivset täitmist.

Nende manipulatsioonide abil saab ründaja suletud andmestruktuuride sisu teistes protsessides välja tõmmata, käivitades samal ajal sihtkeskprotsessori tuumas teatud koodi.

Kasutamiseks tuleb probleemid leida protsessikoodist ja saatke spetsiaalsete koodide (vidinate) järjestused, millesse ründaja juhitav väärtus laaditakse ja selle väärtuse laadimine põhjustab erandeid, mis viskavad tulemuse kõrvale ja täidavad käsu uuesti.

Erandi töötlemisel ilmub spekulatiivne aken, mille käigus vidinas töödeldavad andmed filtreeritakse.

Eelkõige protsessor hakkab spekulatiivselt kooditükki täitma (vidin), siis tuvastab, et ennustus pole õigustatud, ja muudab toimingud vastupidiseks, kuid töödeldud andmed Spekulatiivse hukkamise ajal paigutatakse L1D vahemällu ja puhvritesse mikroarhitektuuriandmeid ja neid saab neist teadaolevate meetodite abil kolmandate osapoolte kanalite jääkandmete määramiseks kasutada.

Peamine raskus rünnata muid protsesse jakuidas algatada abi ohvri protsessiga manipuleerides.

Praegu pole selleks usaldusväärseid viise, kuid tulevikus pole selle leidmine välistatud. Siiani on rünnaku võimalus kinnitatud ainult Inteli SGX-i enklaavide puhul, teised stsenaariumid on teoreetilised või sünteetilistes tingimustes reprodutseeritavad.

Võimalikud rünnakuvektorid

  • Andmete lekkimine kernestruktuuridest kasutaja tasemele. Linuxi tuuma kaitse Spectre 1 rünnakute ja SMAP (Supervisor Mode Access Prevention) kaitsemehhanismi vastu oluliselt vähendada LVI rünnaku tõenäosust. Täiendava kernelikaitse kasutuselevõtt võib olla vajalik, kui tuvastatakse lihtsamad meetodid LVI rünnaku korraldamiseks tulevikus.
  • Andmete lekkimine erinevate protsesside vahel. Rünnak nõuab teatud koodijuppide olemasolu rakenduses ja meetodi määramist, et sihtprotsessis erand tekitada.
  • Andmed lekivad hostkeskkonnast külalissüsteemi. Rünnak klassifitseeritakse liiga keeruliseks, see nõuab süsteemis mitmete raskesti rakendatavate sammude ja tegevuse ennustamise rakendamist.
  • Andmete leke protsesside vahel erinevates külalisüsteemides. Ründevektor on lähedal andmete lekkimise korraldamisele erinevate protsesside vahel, kuid see nõuab ka keerukaid manipuleerimisi, et vältida külalisüsteemide vahelist isolatsiooni.

Tõhusa kaitse tagamiseks LVI-ga on vaja protsessorit riistvaraliselt muuta. Korrastades kaitse programmiliselt, lisades kompilaatori LFENCE lause pärast igat mälust laaditavat toimingut ja asendades RET lause POP, LFENCE ja JMP-ga, parandatakse liiga palju üldkulusid; Teadlaste sõnul põhjustab terviklik tarkvara kaitse jõudluse halvenemist 2–19 korda.

allikas: https://www.intel.com


Ole esimene kommentaar

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.