LVI: کلاس جدیدی از حملات اجرای احتکاری به پردازنده های اینتل

اطلاعاتی درباره کلاس جدیدی از حملات LVI در مکانیسم اعدام احتمالی م affectثر بر اینتل، که می تواند برای استخراج کلیدها و داده های حساس از محصورات Intel SGX و سایر فرایندها استفاده شود.

کلاس جدید حملات مبتنی بر دستکاری است با همان ساختارهای ریز معماری همانند حملات MDS ، Spectre و Meltdown. همزمان، حملات جدید توسط روشهای موجود مسدود نمی شوند محافظت در برابر Meltdown ، Spectre ، MDS و سایر حملات مشابه.

درباره LVI

مشکل در آوریل سال گذشته توسط محقق جو وان بولک شناسایی شد از دانشگاه لوون ، پس از آن ، با مشارکت 9 محقق از دانشگاه های دیگر ، پنج روش اساسی حمله ایجاد شده است ، هر یک از آنها گزینه های خاص تری را فراهم می کند.

به هر حال ، در فوریه سال جاری ، محققان Bitdefender همچنین یکی از گزینه های حمله را کشف کردند LVI و آن را به اینتل گزارش داد.

گزینه های حمله با استفاده از ساختارهای مختلف ریز معماری متمایز می شوند ، مانند Store Buffer (SB، Store Buffer) ، Fill Buffer (LFB ، Line Fill Buffer) ، FPU Context Switch Buffer و First Level Cache (L1D) که قبلاً در حملاتی مانند ZombieLoad ، RIDL ، Fallout ، LazyFP ، Foreshadow و ذوب شدن

تفاوت اصلی بین من به آنها حمله می کنمs LVI و MDS این است که MDS تعیین محتوا را دستکاری می کند ساختارهای معماری معماری که پس از انجام خطاهای احتکاری یا بارگیری و ذخیره سازی در حافظه پنهان باقی می مانند ، در حالی که حملات LVI اجازه می دهد تا مهاجم در ساختارهای ریز معماری جایگزین شود تا بر اجرای احتمالی کد قربانی تأثیر بگذارد.

با استفاده از این دستکاری ها ، هنگام اجرای کد خاصی در هسته پردازنده مرکزی هدف ، مهاجم می تواند محتوای ساختار داده بسته را در سایر فرایندها استخراج کند.

برای بهره برداری ، باید مشکلات را در کد فرآیند پیدا کنید و دنباله هایی از کدهای خاص (اسبابک ها) را ارسال کنید که در آن مقدار کنترل شده توسط مهاجم بارگیری می شود و بارگذاری این مقدار باعث استثنائاتی می شود که نتیجه را کنار می گذارند و دستورالعمل را دوباره اجرا می کنند.

هنگام پردازش یک استثنا ، یک پنجره احتکاری ظاهر می شود که در طی آن داده های پردازش شده در ابزار فیلتر می شوند.

به ویژه پردازنده شروع به اجرای سودمندی یک قطعه کد می کند (یک گجت) ، سپس مشخص می کند که پیش بینی توجیه نشده است و عملیات را معکوس می کند ، اما داده های پردازش شده در هنگام اعدام سوداگرانه در حافظه نهان و بافرهای L1D قرار می گیرند داده های ریز معماری است و می تواند با استفاده از روش های شناخته شده برای تعیین داده های باقیمانده از کانال های شخص ثالث از آنها استخراج شود.

مشکل اصلی برای حمله به سایر فرایندها ونحوه شروع کمک با دستکاری روند قربانی.

در حال حاضر ، هیچ روش قابل اعتمادی برای انجام این کار وجود ندارد ، اما در آینده یافته آن مستثنی نیست. تاکنون احتمال حمله فقط برای محصورات Intel SGX تأیید شده است ، سایر سناریوها در شرایط مصنوعی نظری هستند یا قابل تولید هستند.

بردارهای احتمالی حمله

  • نشت داده ها از ساختار هسته به فرآیند سطح کاربر. محافظت از هسته لینوکس در برابر حملات Spectre 1 و مکانیسم حفاظت SMAP (Supervisor Mode Access Prevention) به میزان قابل توجهی احتمال حمله LVI را کاهش می دهد. در هنگام شناسایی روشهای ساده تر برای انجام حمله LVI در آینده ، ممکن است ارائه محافظت اضافی از هسته باشد.
  • نشت داده ها بین فرایندهای مختلف یک حمله نیاز به وجود قطعه کد خاصی در برنامه و تعیین روش ایجاد یک استثنا در روند هدف دارد.
  • نشت داده ها از محیط میزبان به سیستم مهمان. این حمله خیلی پیچیده طبقه بندی می شود ، که به اجرای چندین مرحله دشوار برای پیاده سازی و پیش بینی فعالیت روی سیستم نیاز دارد.
  • نشت داده ها بین فرآیندها در سیستم های مختلف مهمان. بردار حمله نزدیک به سازماندهی نشت داده ها بین فرایندهای مختلف است ، اما همچنین برای جلوگیری از انزوای بین سیستم های مهمان به دستکاری های پیچیده ای نیز نیاز دارد.

برای ایجاد محافظت موثر در برابر LVI ، تغییرات سخت افزاری در CPU لازم است. با سازماندهی برنامه نویسی حفاظت ، افزودن دستور LFENCE کامپایلر پس از هر بار بارگیری از حافظه ، و جایگزینی دستور RET با POP ، LFENCE و JMP ، سربارهای زیادی را برطرف می کند. به گفته محققان ، حفاظت کامل از نرم افزار منجر به تخریب عملکرد 2 تا 19 برابر می شود.

Fuente: https://www.intel.com


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.