LVI: jauna spekulatīvu izpildes uzbrukumu klase pret Intel procesoriem

Informācija par jauna uzbrukumu klase LVI mehānismā spekulatīvā izpilde, kas ietekmē Intel, ko var izmantot atslēgu un sensitīvu datu atvasināšanai no Intel SGX anklāviem un citiem procesiem.

Jaunās klases uzbrukumi ir balstīti uz manipulācijām ar tām pašām mikroarhitektūras struktūrām kā MDS, Spectre un Meltdown uzbrukumos. Tajā pašā laikā, jauni uzbrukumi netiek bloķēti ar esošajām metodēm aizsardzība pret Meltdown, Spectre, MDS un citiem līdzīgiem uzbrukumiem.

Par LVI

Problēma pagājušā gada aprīlī identificēja pētnieks Džo Van Bulks no Lēvenas Universitātes, pēc tam, piedaloties 9 pētniekiem no citām universitātēm, tika izstrādātas piecas galvenās uzbrukuma metodes, no kuriem katrs pieļauj konkrētākas iespējas.

Jebkurā gadījumā šī gada februārī Bitdefender pētnieki arī atklāja vienu no uzbrukuma iespējām LVI un ziņoja par to Intel.

Uzbrukuma iespējas atšķiras, izmantojot dažādas mikroarhitektūras struktūras, piemēram, veikala buferis (SB, veikala buferis), aizpildīšanas buferis (LFB, līnijas aizpildīšanas buferis), FPU konteksta pārslēgšanas buferis un pirmā līmeņa kešatmiņa (L1D), kas iepriekš tika izmantoti uzbrukumos, piemēram, ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow un Sakust.

Galvenā atšķirība starp Es viņiem uzbrūks LVI un MDS ir tas, ka MDS manipulē ar satura noteikšanu mikroarhitektūras struktūras, kas paliek kešatmiņā pēc spekulatīvas kļūdu apstrādes vai ielādes un uzglabāšanas operācijām, kamēr Uzbrukumi LVI ļauj uzbrucēju aizstāt mikroarhitektūras struktūrās ietekmēt sekojošu upura koda spekulatīvu izpildi.

Izmantojot šīs manipulācijas, uzbrucējs var iegūt slēgtu datu struktūru saturu citos procesos, izpildot noteiktu kodu mērķa procesora kodolā.

Lai to izmantotu, problēmas jāatrod procesa kodā un nosūtiet īpašu kodu (sīkrīku) secības, kurās tiek ielādēta uzbrucēja kontrolēta vērtība, un šīs vērtības ielāde rada izņēmumus, kas izmet rezultātu un atkārtoti izpilda instrukciju.

Apstrādājot izņēmumu, parādās spekulatīvs logs, kura laikā sīkrīkā apstrādātie dati tiek filtrēti.

Jo īpaši procesors sāk spekulatīvi izpildīt koda daļu (sīkrīks), tad nosaka, ka prognoze nav bijusi pamatota, un apvērš darbības, bet apstrādātie dati Spekulatīvas izpildes laikā tiek glabāti L1D kešatmiņā un buferos mikroarhitektūru un tos var iegūt no tiem, izmantojot zināmas metodes, lai noteiktu atlikušos datus no trešo pušu kanāliem.

Galvenās grūtības uzbrukt citiem procesiem uns kā sākt palīdzību, manipulējot ar upura procesu.

Pašlaik nav ticamu veidu, kā to izdarīt, bet nākotnē tās atklājums nav izslēgts. Līdz šim uzbrukuma iespēja ir apstiprināta tikai Intel SGX anklāviem, citi scenāriji ir teorētiski vai reproducējami sintētiskos apstākļos.

Iespējamie uzbrukuma vektori

  • Datu noplūde no kodola struktūrām lietotāja līmeņa procesam. Linux kodola aizsardzība pret Spectre 1 uzbrukumiem un SMAP (Supervisor Mode Access Prevention) aizsardzības mehānismu ievērojami samazināt LVI uzbrukuma iespējamību. Lai identificētu vienkāršākas metodes LVI uzbrukuma veikšanai nākotnē, var būt nepieciešama papildu kodola aizsardzība.
  • Datu noplūde starp dažādiem procesiem. Uzbrukumam ir nepieciešami noteikti koda fragmenti lietojumprogrammā un jānosaka metode, kā izvirzīt izņēmumu mērķa procesā.
  • Datu noplūde no resursdatora vides viesu sistēmā. Uzbrukums tiek klasificēts kā pārāk sarežģīts, un tam nepieciešams veikt vairākus grūti īstenojamus soļus un paredzēt darbību sistēmā.
  • Datu noplūde starp procesiem dažādās viesu sistēmās. Uzbrukuma vektors ir tuvu datu noplūdes organizēšanai starp dažādiem procesiem, taču tam ir nepieciešamas arī sarežģītas manipulācijas, lai izvairītos no izolācijas starp viesu sistēmām.

Lai nodrošinātu efektīvu aizsardzību pret LVI, ir nepieciešamas CPU aparatūras izmaiņas. Programmiski organizējot aizsardzību, pievienojot kompilatora LFENCE paziņojumu pēc katras slodzes operācijas no atmiņas un aizstājot RET priekšrakstu ar POP, LFENCE un JMP, tiek novērsts pārāk daudz pieskaitāmās izmaksas; Pēc pētnieku domām, visaptveroša programmatūras aizsardzība samazinās veiktspēju no 2 līdz 19 reizēm.

Fuente: https://www.intel.com


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.