LVI: az Intel CPU-k elleni spekulatív végrehajtási támadások új osztálya

Információ valamiről a támadások új osztálya LVI a mechanizmusban az Intelet érintő spekulatív végrehajtás, amely felhasználható kulcsok és érzékeny adatok levezetésére az Intel SGX enklávékból és más folyamatokból.

A támadások új osztálya manipulációkra épül ugyanazokkal a mikroarchitekturális struktúrákkal, mint az MDS, Spectre és Meltdown támadásoknál. Ugyanabban az időben, az új támadásokat a meglévő módszerek nem akadályozzák védelem a Meltdown, a Spectre, az MDS és más hasonló támadások ellen.

Az LVI-ről

A probléma Jo Van Bulck kutató tavaly áprilisban azonosította a leuveni egyetemről, ezt követően más egyetemek 9 kutatójának részvételével öt alapvető támadási módszert fejlesztettek ki, amelyek mindegyike konkrétabb lehetőségeket kínál.

Egyébként ez év februárjában a A Bitdefender kutatói felfedezték az egyik támadási lehetőséget is LVI és jelentette az Intelnek.

A támadási lehetőségeket különféle mikroarchitekturális struktúrák különböztetik meg, mint például Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer és First Level Cache (L1D), amelyeket korábban olyan támadásokban használtak, mint a ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow és Meltdown.

A fő különbség Megtámadom őkets Az LVI és az MDS az, hogy az MDS manipulálja a tartalom meghatározását mikroarchitekturális struktúrák, amelyek spekulatív hibakezelés vagy betöltési és tárolási műveletek után a gyorsítótárban maradnak, míg A támadások Az LVI lehetővé teszi a támadó helyettesítését mikroarchitekturális struktúrákban befolyásolni az áldozat kódjának későbbi spekulatív végrehajtását.

Ezekkel a manipulációkkal a támadó kibonthatja a zárt adatstruktúrák tartalmát más folyamatokban, miközben végrehajt bizonyos kódokat a cél CPU magjában.

A kiaknázáshoz problémákat kell találni a folyamatkódban és küldjön olyan speciális kódok (kütyük) szekvenciáit, amelyekbe a támadó által vezérelt érték betöltődik, és ennek az értéknek a betöltése olyan kivételeket okoz, amelyek elvetik az eredményt és újra futtatják az utasítást.

Kivétel feldolgozása során megjelenik egy spekulatív ablak, amely során a modulban feldolgozott adatokat szűrjük.

Különösen a processzor megkezdi a kódrészlet spekulatív végrehajtását (egy szerkentyű), majd megállapítja, hogy az előrejelzés nem volt indokolt, és megfordítja a műveleteket, de a feldolgozott adatok Spekulatív kivégzés során az L1D gyorsítótárban és a pufferekben helyezkednek el mikroarchitekturális adatok, és ismert módszerekkel kinyerhetők belőlük harmadik fél csatornáinak maradványadatainak meghatározására.

A fő nehézség támadni más folyamatokat éss hogyan lehet az áldozat folyamatának manipulálásával kezdeményezni a segítségnyújtást.

Jelenleg nincs megbízható módszer erre, de a jövőben a megállapítása nem kizárt. Eddig a támadás lehetőségét csak az Intel SGX enklávék esetében igazolták, más forgatókönyvek elméleti vagy szintetikus körülmények között reprodukálhatóak.

Lehetséges támadási vektorok

  • Az adatok kiszivárogtatása a kernelből a felhasználói szintű folyamatba. Linux kernel védelem Spectre 1 támadások és az SMAP (Supervisor Mode Access Prevention) védelmi mechanizmus ellen jelentősen csökkenti az LVI-támadás valószínűségét. Szükség lehet további kernelvédelem bevezetésére, amikor egyszerűbb módszereket azonosítunk az LVI-támadás végrehajtására a jövőben.
  • Adatszivárgás a különböző folyamatok között. A támadáshoz meg kell jeleníteni bizonyos kódrészleteket az alkalmazásban, és meg kell határozni a kivétel kiváltását a célfolyamatban.
  • Adatok szivárognak a fogadó környezetből a vendégrendszerbe. A támadás túl bonyolultnak minősül, és több, nehezen megvalósítható lépés végrehajtását és a rendszer aktivitásának előrejelzését igényli.
  • Adatszivárgás a különböző vendégrendszerek folyamatai között. A támadási vektor közel áll a különböző folyamatok közötti adatszivárgás megszervezéséhez, de összetett manipulációkra is szükség van a vendég rendszerek közötti elszigeteltség elkerülése érdekében.

Az LVI elleni hatékony védelem biztosításához a CPU hardveres módosításaira van szükség. A védelem programozott szervezésével, a fordító LFENCE utasításának hozzáadásával a memóriából történő minden betöltési művelet után, és a RET utasítás helyettesítésével POP, LFENCE és JMP-vel túl sok általános költséget javít meg; A kutatók szerint az átfogó szoftvervédelem 2–19-szeres teljesítményromláshoz vezet.

forrás: https://www.intel.com


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.