LVI: סוג חדש של התקפות ביצוע ספקולטיביות על מעבדי אינטל

מידע על סוג חדש של התקפות LVI במנגנון ביצוע ספקולטיבי המשפיע על אינטל, אשר יכולים לשמש להפקת מפתחות ונתונים רגישים ממובלעות Intel SGX ותהליכים אחרים.

מעמד ההתקפות החדש מבוסס על מניפולציות עם אותם מבנים מיקרו-ארכיטקטוניים כמו בהתקפות MDS, Spectre ו- Meltdown. באותו הזמן, התקפות חדשות אינן חסומות בשיטות קיימות הגנה מפני Meltdown, Spectre, MDS והתקפות דומות אחרות.

אודות LVI

הבעיה זוהה באפריל אשתקד על ידי החוקר ג'ו ואן בולק מאוניברסיטת לובן, ולאחר מכן, בהשתתפות 9 חוקרים מאוניברסיטאות אחרות, פותחו חמש שיטות בסיסיות להתקפה, שכל אחד מהם מאפשר אפשרויות ספציפיות יותר.

בכל מקרה, בפברואר השנה, חוקרי Bitdefender גילו גם את אחת מאפשרויות ההתקפה LVI ודיווח על כך לאינטל.

אפשרויות ההתקפה נבדלות על ידי שימוש במבנים מיקרו-ארכיטקטוניים שונים, כגון חוצץ האחסון (SB, Store Buffer), חיץ המילוי (LFB, Line Fill Buffer), מאגר החלפת ההקשר FPU ומטמון הרמה הראשונה (L1D), ששימש בעבר בהתקפות כמו ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow, and Meltdown.

ההבדל העיקרי בין אני תוקף אותםLVI ו- MDS הוא ש- MDS עושה מניפולציה לקביעת תוכן של מבנים מיקרו-ארכיטקטוניים שנותרו במטמון לאחר טיפול בשגיאות ספקולטיביות או פעולות טעינה ואחסון, בעוד ההתקפות LVI מאפשר להחליף את התוקף במבנים מיקרו-ארכיטקטוניים כדי להשפיע על ביצוע ספקולטיבי אחר כך של קוד הקורבן.

באמצעות מניפולציות אלה, תוקף יכול לחלץ את התוכן של מבני נתונים סגורים בתהליכים אחרים תוך ביצוע קוד מסוים בליבת מעבד היעד.

לצורך ניצול, יש למצוא בעיות בקוד התהליך ולשלוח רצפים של קודים (גאדג'טים) מיוחדים שבהם נטען הערך הנשלט על ידי התוקף וטעינה של ערך זה גורמת לחריגים שזורקים את התוצאה ומבצעים מחדש את ההוראה.

בעת עיבוד חריג, מופיע חלון ספקולטיבי במהלכו מסוננים הנתונים המעובדים בגאדג'ט.

בפרט המעבד מתחיל לבצע פיסת קוד באופן ספקולטיבי (גאדג'ט), ואז קובע שהחיזוי לא הוצדק והופך את הפעולות, אבל הנתונים המעובדים במהלך ביצוע ספקולטיבי מופקדים במטמון L1D ובמאגרים נתונים מיקרו-ארכיטקטוניים וניתן לחלץ מהם באמצעות שיטות ידועות לקביעת נתונים שיוריים מערוצי צד שלישי.

הקושי העיקרי לתקוף תהליכים אחרים וכיצד ליזום סיוע על ידי מניפולציה על תהליך הקורבן.

נכון לעכשיו, אין דרכים אמינות לעשות זאת, אך בעתיד ממצא זה אינו נכלל. עד כה האפשרות להתקפה אושרה רק עבור מובלעות Intel SGX, תרחישים אחרים הם תיאורטיים או ניתנים לשחזור בתנאים סינתטיים.

וקטורי תקיפה אפשריים

  • דליפת נתונים ממבני הליבה לתהליך ברמת המשתמש. הגנה על ליבות לינוקס נגד התקפות ספקטר 1 ומנגנון ההגנה SMAP (Supervisor Mode Access Access) להפחית משמעותית את הסבירות להתקף LVI. ייתכן שיהיה צורך בהגנה נוספת על הליבה בעת זיהוי שיטות פשוטות יותר לביצוע התקפת LVI בעתיד.
  • דליפת נתונים בין תהליכים שונים. התקפה דורשת נוכחות של קטעי קוד מסוימים ביישום וקביעת השיטה להעלות חריג בתהליך היעד.
  • דליפת נתונים מהסביבה המארחת למערכת האורחים. ההתקפה מסווגת כמורכבת מדי, ומחייבת יישום של מספר צעדים קשים ליישום וחיזוי פעילות במערכת.
  • דליפת נתונים בין תהליכים במערכות אורח שונות. וקטור ההתקפה קרוב לארגון דליפת נתונים בין תהליכים שונים, אך גם דורש מניפולציות מורכבות כדי למנוע בידוד בין מערכות אורח.

כדי לספק הגנה יעילה מפני LVI, נדרשים שינויים בחומרה במעבד. על ידי ארגון ההגנה באופן פרוגרמטי, הוספת הצהרת המהדר LFENCE לאחר כל פעולת עומס מהזיכרון, והחלפת הצהרת RET ב- POP, LFENCE ו- JMP, מתקנת יותר מדי תקורה; לדברי החוקרים, הגנה מקיפה על תוכנה תוביל להשפלת ביצועים פי 2 עד 19.

מקור: https://www.intel.com


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.