LVI: kelas baru serangan pelaksanaan spekulatif pada CPU Intel

Maklumat mengenai kelas serangan baru LVI dalam mekanisme pelaksanaan spekulatif yang mempengaruhi Intel, yang dapat digunakan untuk pembuatan kunci dan data sensitif dari enklak Intel SGX dan proses lain.

Kelas serangan baru berdasarkan manipulasi dengan struktur mikroarkibina yang sama seperti dalam serangan MDS, Spectre dan Meltdown. Pada masa yang sama, serangan baru tidak disekat dengan kaedah yang ada perlindungan terhadap Meltdown, Spectre, MDS dan serangan serupa lainnya.

Mengenai LVI

Masalahnya dikenal pasti pada April tahun lalu oleh penyelidik Jo Van Bulck dari University of Leuven, selepas itu, dengan penyertaan 9 penyelidik dari universiti lain, lima kaedah asas serangan dikembangkan, masing-masing memungkinkan untuk pilihan yang lebih khusus.

Bagaimanapun, pada bulan Februari tahun ini, Penyelidik Bitdefender juga menemui salah satu pilihan serangan LVI dan melaporkannya kepada Intel.

Pilihan serangan dibezakan dengan penggunaan pelbagai struktur seni bina mikro, seperti Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer, dan First Level Cache (L1D), yang sebelumnya digunakan dalam serangan seperti ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow, dan Kemerosotan.

Perbezaan utama antara Saya menyerang merekas LVI dan MDS adalah bahawa MDS memanipulasi penentuan kandungan struktur mikroarsitektur yang kekal dalam cache setelah pengendalian ralat spekulatif atau operasi memuatkan dan menyimpan, sementara Serangan LVI membenarkan penyerang diganti dalam struktur seni bina mikro untuk mempengaruhi pelaksanaan spekulatif kod mangsa.

Dengan menggunakan manipulasi ini, penyerang dapat mengekstrak kandungan struktur data tertutup dalam proses lain sambil menjalankan kod tertentu dalam inti CPU sasaran.

Untuk eksploitasi, masalah mesti dijumpai dalam kod proses dan hantarkan urutan kod khas (alat) di mana nilai yang dikendalikan penyerang dimuat dan pemuatan nilai ini menyebabkan pengecualian yang membuang hasilnya dan melaksanakan semula arahan.

Semasa memproses pengecualian, tetingkap spekulatif muncul di mana data yang diproses di alat disaring.

Secara khusus pemproses mula secara spekulatif melaksanakan sekeping kod (gadget), kemudian menentukan bahawa ramalan itu tidak dibenarkan dan membalikkan operasi, tetapi data yang diproses Semasa pelaksanaan spekulasi disimpan dalam cache dan buffer L1D data seni bina mikro dan dapat diekstrak daripadanya menggunakan kaedah yang diketahui untuk menentukan sisa data dari saluran pihak ketiga.

Kesukaran utama untuk menyerang proses lain danbagaimana memulakan bantuan dengan memanipulasi proses mangsa.

Pada masa ini, tidak ada cara yang boleh dipercayai untuk melakukan ini, tetapi pada masa akan datang penemuannya tidak dikecualikan. Setakat ini kemungkinan serangan hanya disahkan untuk enklusi SGX Intel, senario lain bersifat teori atau boleh dihasilkan semula dalam keadaan sintetik.

Vektor serangan yang mungkin

  • Kebocoran data dari struktur kernel ke proses peringkat pengguna. Perlindungan kernel Linux terhadap serangan Spectre 1 dan mekanisme perlindungan SMAP (Supervisor Mode Access Prevention) mengurangkan kemungkinan serangan LVI dengan ketara. Memperkenalkan perlindungan kernel tambahan mungkin diperlukan ketika mengenal pasti kaedah yang lebih sederhana untuk melakukan serangan LVI di masa depan.
  • Kebocoran data antara proses yang berbeza. Serangan memerlukan kehadiran potongan kode tertentu dalam aplikasi dan penentuan kaedah untuk meningkatkan pengecualian dalam proses sasaran.
  • Kebocoran data dari persekitaran host ke sistem tetamu. Serangan diklasifikasikan sebagai terlalu kompleks, memerlukan pelaksanaan beberapa langkah dan ramalan aktiviti yang sukar dilaksanakan pada sistem.
  • Kebocoran data antara proses dalam sistem tetamu yang berbeza. Vektor serangan hampir mengatur kebocoran data antara proses yang berbeza, tetapi juga memerlukan manipulasi yang kompleks untuk mengelakkan pengasingan antara sistem tamu.

Untuk memberikan perlindungan yang berkesan terhadap LVI, diperlukan perubahan perkakasan pada CPU. Dengan mengatur perlindungan secara terprogram, menambahkan penyataan LFENCE penyusun selepas setiap operasi beban dari memori, dan menggantikan pernyataan RET dengan POP, LFENCE, dan JMP, memperbaiki overhead yang terlalu banyak; Menurut para penyelidik, perlindungan perisian yang komprehensif akan menyebabkan penurunan prestasi 2 hingga 19 kali.

Fuente: https://www.intel.com


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.