LVI: nova klasa špekulativnih napada na Intel CPU

Informacije o nova klasa napada LVI u mehanizmu špekulativno izvršenje koje utječe na Intel, koji se može koristiti za izvođenje ključeva i osjetljivih podataka iz enklava Intel SGX i drugih procesa.

Nova klasa napada temelji se na manipulacijama s istim mikroarhitekturnim strukturama kao u MDS-u, Spectru i Meltdown napadima. U isto vrijeme, novi napadi se ne blokiraju postojećim metodama zaštita od Meltdown-a, Spectra, MDS-a i drugih sličnih napada.

O LVI

problem identificirao je u travnju prošle godine istraživač Jo Van Bulck sa Sveučilišta u Leuvenu, nakon čega je, uz sudjelovanje 9 istraživača s drugih sveučilišta, razvijeno je pet osnovnih metoda napada, od kojih svaka omogućuje specifičnije mogućnosti.

Svejedno, u veljači ove godine, Istraživači Bitdefendera također su otkrili jednu od opcija napada LVI i to prijavio Intelu.

Opcije napada razlikuju se upotrebom različitih mikroarhitekturnih struktura, kao što su Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer i First Level Cache (L1D), koji su se ranije koristili u napadima poput ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow i Otapanje.

Glavna razlika između Napadam ihs LVI i MDS je da MDS manipulira određivanjem sadržaja mikroarhitekturnih struktura koje ostaju u predmemoriji nakon spekulativnih postupaka s pogreškama ili operacija učitavanja i spremanja, dok Napadi LVI omogućuju zamjenu napadača u mikroarhitekturnim strukturama utjecati na naknadno spekulativno izvršavanje žrtvinog koda.

Koristeći ove manipulacije, napadač može izdvojiti sadržaj zatvorenih struktura podataka u drugim procesima dok izvršava određeni kôd u jezgri ciljanog CPU-a.

U eksploataciji se problemi moraju nalaziti u procesnom kodu i šalju sekvence posebnih kodova (naprava) u koje se učitava vrijednost koju kontrolira napadač, a učitavanje ove vrijednosti uzrokuje iznimke koje odbacuju rezultat i ponovno izvršavaju naredbu.

Prilikom obrade iznimke pojavljuje se spekulativni prozor tijekom kojeg se filtriraju podaci obrađeni u gadgetu.

Osobito procesor započinje špekulativno izvršavanje dijela koda (naprava), zatim utvrđuje da predviđanje nije opravdano i preokreće operacije, ali obrađeni podaci Tijekom špekulativnog pogubljenja deponiraju se u L1D predmemoriju i međuspremnike mikroarhitekturni podaci i mogu se iz njih izvući poznatim metodama za određivanje preostalih podataka s kanala nezavisnih proizvođača.

Glavna poteškoća napadati druge procese is kako pokrenuti pomoć manipuliranjem postupkom žrtve.

Trenutno ne postoje pouzdani načini za to, ali u budućnosti njegovo otkriće nije isključeno. Do sada je mogućnost napada potvrđena samo za enklave Intel SGX, drugi scenariji su teoretski ili ponovljivi u sintetičkim uvjetima.

Mogući vektori napada

  • Propuštanje podataka iz struktura jezgre u proces na razini korisnika. Zaštita jezgre Linuxa protiv napada Spectre 1 i zaštitnog mehanizma SMAP (Supervisor Mode Prevention) značajno smanjiti vjerojatnost napada LVI. Uvođenje dodatne zaštite jezgre može biti potrebno prilikom identificiranja jednostavnijih metoda za provođenje LVI napada u budućnosti.
  • Curenje podataka između različitih procesa. Napad zahtijeva prisutnost određenih isječaka koda u aplikaciji i određivanje metode za stvaranje iznimke u ciljnom procesu.
  • Propuštanje podataka iz domaćinskog okruženja u gostujući sustav. Napad je klasificiran kao previše složen, zahtijeva provedbu nekoliko teško izvedivih koraka i predviđanja aktivnosti na sustavu.
  • Curenje podataka između procesa u različitim gostujućim sustavima. Vektor napada blizu je organiziranju curenja podataka između različitih procesa, ali također zahtijeva složene manipulacije kako bi se izbjegla izolacija između gostujućih sustava.

Da bi se osigurala učinkovita zaštita od LVI, potrebne su hardverske promjene CPU-a. Programskom organizacijom zaštite dodavanjem izraza kompajlera LFENCE nakon svake operacije učitavanja iz memorije i zamjenom izraza RET s POP, LFENCE i JMP popravlja se previše troškova; Prema istraživačima, sveobuhvatna softverska zaštita dovest će do pogoršanja performansi 2 do 19 puta.

izvor: https://www.intel.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.