LVI: nauja spekuliacinių vykdymo atakų klasė „Intel“ procesoriams

Informacija apie naujos klasės išpuoliai LVI mechanizme spekuliacinis vykdymas, turintis įtakos „Intel“, kuris gali būti naudojamas raktams ir neskelbtiniems duomenims iš „Intel SGX“ anklavų ir kitų procesų išgauti.

Nauja išpuolių klasė remiasi manipuliacijomis su tomis pačiomis mikroarchitektūrinėmis struktūromis kaip MDS, Spectre ir Meltdown atakose. Tuo pačiu metu, naujos atakos nėra blokuojamos esamais metodais apsauga nuo „Meltdown“, „Spectre“, MDS ir kitų panašių atakų.

Apie LVI

Problema praėjusių metų balandį nustatė tyrėjas Jo Van Bulckas iš Leuveno universiteto, po kurio, dalyvaujant 9 mokslininkams iš kitų universitetų, buvo sukurti penki pagrindiniai atakos metodai, kurių kiekviena leidžia pasirinkti konkretesnes galimybes.

Šiaip ar taip, šių metų vasario mėn „Bitdefender“ tyrėjai taip pat atrado vieną iš atakos variantų LVI ir pranešė apie tai „Intel“.

Atakos variantai skiriasi naudojant įvairias mikroarchitektūrines struktūras, tokie kaip „Store Buffer“ (SB, Store Buffer), „Fill Buffer“ (LFB, Line Fill Buffer), FPU Context Switch Buffer ir First Level Cache (L1D), anksčiau naudojami tokiose atakose kaip „ZombieLoad“, RIDL, „Fallout“, „LazyFP“, „Foreshadow“ ir Tirpimas.

Pagrindinis skirtumas tarp Aš puolu juoss LVI ir MDS yra ta, kad MDS manipuliuoja turinio nustatymu mikroarchitektūrinių struktūrų, kurios lieka talpykloje po spekuliacinių klaidų tvarkymo arba įkėlimo ir saugojimo operacijų, kol Išpuoliai LVI leidžia užpuoliką pakeisti mikroarchitektūrinėse struktūrose paveikti vėlesnį spekuliacinį aukos kodo vykdymą.

Naudodamas šias manipuliacijas, užpuolikas gali išgauti uždarytų duomenų struktūrų turinį kituose procesuose, vykdydamas tam tikrą kodą tikslinio procesoriaus šerdyje.

Norint išnaudoti, problemas reikia rasti proceso kode ir siųsti specialių kodų (įtaisų) sekas, kuriose įkeliama užpuoliko kontroliuojama reikšmė, o šios vertės įkėlimas sukelia išimtis, kurios atmeta rezultatą ir pakartotinai vykdo nurodymą.

Apdorojant išimtį, atsiranda spekuliacinis langas, kurio metu filtruojami programėlėje apdorojami duomenys.

Visų pirma procesorius pradeda spekuliaciškai vykdyti kodo dalį (programėlę), tada nustato, kad spėjimas nebuvo pagrįstas, ir pakeičia operacijas, bet apdorotus duomenis Spekuliacinės egzekucijos metu yra saugomi L1D talpykloje ir buferiuose mikroarchitektūrinius duomenis ir gali būti iš jų išgaunami naudojant žinomus metodus, norint nustatyti likusius duomenis iš trečiųjų šalių kanalų.

Pagrindinis sunkumas pulti kitus procesus irs kaip pradėti pagalbą manipuliuojant aukos procesu.

Šiuo metu nėra patikimų būdų tai padaryti, tačiau ateityje jo išvada neatmetama. Kol kas atakos galimybė patvirtinta tik „Intel SGX“ anklavams, kiti scenarijai yra teoriniai arba atkuriami sintetinėmis sąlygomis.

Galimi atakos vektoriai

  • Duomenų nutekėjimas iš branduolio struktūrų į vartotojo lygio procesą. „Linux“ branduolio apsauga nuo „Spectre 1“ atakų ir SMAP („Supervisor Mode Access Prevention“) apsaugos mechanizmo žymiai sumažinti LVI atakos tikimybę. Norint nustatyti paprastesnius metodus, kaip ateityje įvykdyti LVI ataką, gali prireikti įvesti papildomą branduolio apsaugą.
  • Duomenų nutekėjimas tarp skirtingų procesų. Atakai reikia, kad programoje būtų tam tikrų kodo fragmentų ir nustatomas metodas, kuriuo siekiama išimties tiksliniame procese.
  • Duomenys iš priimančiosios aplinkos nuteka į svečių sistemą. Ataka klasifikuojama kaip pernelyg sudėtinga, todėl sistemoje reikia įgyvendinti keletą sunkiai įgyvendinamų žingsnių ir numatyti veiklos aktyvumą.
  • Duomenų nutekėjimas tarp procesų skirtingose ​​svečių sistemose. Atakos vektorius yra artimas duomenų nutekėjimo tarp skirtingų procesų organizavimui, tačiau jam taip pat reikalingos sudėtingos manipuliacijos, kad būtų išvengta svečių sistemų izoliacijos.

Norint užtikrinti veiksmingą apsaugą nuo LVI, reikalingi procesoriaus aparatūros pakeitimai. Programiškai organizuojant apsaugą, įtraukus kompiliatoriaus LFENCE sakinį po kiekvienos įkeliamos operacijos iš atminties ir pakeičiant RET sakinį POP, LFENCE ir JMP, per daug pataisoma; Tyrėjų teigimu, visiškai apsaugojus programinę įrangą, jos našumas sumažės 2–19 kartų.

Fuente: https://www.intel.com


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.