LVI: en ny klasse med spekulative utførelsesangrep på Intel-prosessorer

Informasjon om en ny klasse angrep HVAC i mekanismen spekulativ kjøring som påvirker Intel, som kan brukes til avledning av nøkler og sensitive data fra Intel SGX-enklaver og andre prosesser.

Den nye klassen av angrep er basert på manipulasjoner med de samme mikroarkitektoniske strukturene som i MDS, Spectre og Meltdown-angrepene. Samtidig, nye angrep blokkeres ikke av eksisterende metoder beskyttelse mot Meltdown, Spectre, MDS og andre lignende angrep.

Om LVI

Problemet ble identifisert i april i fjor av forsker Jo Van Bulck fra universitetet i Leuven, hvoretter, med deltagelse av 9 forskere fra andre universiteter, fem grunnleggende angrepsmetoder ble utviklet, hver av dem gir mer spesifikke alternativer.

Uansett, i februar i år, Bitdefender-forskere oppdaget også et av angrepsalternativene LVI og rapporterte det til Intel.

Angrepsalternativene kjennetegnes ved bruk av forskjellige mikroarkitektoniske strukturer, slik som Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer og First Level Cache (L1D), tidligere brukt i angrep som ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow og Nedsmelting.

Hovedforskjellen mellom Jeg angriper dems LVI og MDS er at MDS manipulerer innholdsbestemmelse av mikroarkitektoniske strukturer som forblir i hurtigbufferen etter spekulativ feilhåndtering eller lasting og lagring, mens Angrepene LVI lar angriperen erstattes i mikroarkitektoniske strukturer å påvirke påfølgende spekulativ gjennomføring av offerets kode.

Ved å bruke disse manipulasjonene kan en angriper trekke ut innholdet i lukkede datastrukturer i andre prosesser mens den kjører bestemt kode i kjernen av mål-CPU.

For utnyttelse må det finnes problemer i prosesskoden og sende sekvenser med spesielle koder (dingser) der den angriperstyrte verdien er lastet inn og innlasting av denne verdien forårsaker unntak som forkaster resultatet og kjører instruksjonen på nytt.

Når du behandler et unntak, vises et spekulativt vindu der dataene som behandles i innretningen blir filtrert.

Spesielt prosessoren starter spekulativt med å utføre et stykke kode (en gadget), bestemmer deretter at spådommen ikke har blitt rettferdiggjort og reverserer operasjonene, men de behandlede dataene Under spekulativ henrettelse deponeres i L1D-cache og buffere mikroarkitektur og kan ekstraheres fra dem ved hjelp av kjente metoder for å bestemme gjenværende data fra tredjepartskanaler.

Den største vanskeligheten å angripe andre prosesser oghvordan du starter hjelp ved å manipulere offerprosessen.

For øyeblikket er det ingen pålitelige måter å gjøre dette på, men i fremtiden er dets funn ikke ekskludert. Så langt er muligheten for et angrep kun bekreftet for Intel SGX-enklaver, andre scenarier er teoretiske eller reproduserbare under syntetiske forhold.

Mulige angrepsvektorer

  • Lekkasje av data fra kjernestrukturene til brukernivåprosessen. Linux-kjernebeskyttelse mot Spectre 1-angrep og SMAP-beskyttelsesmekanismen (Supervisor Mode Access Prevention) reduserer sannsynligheten for et LVI-angrep betydelig. Det kan være nødvendig å innføre ytterligere kjernevern når man identifiserer enklere metoder for å utføre et LVI-angrep i fremtiden.
  • Datalekkasje mellom forskjellige prosesser. Et angrep krever tilstedeværelse av visse kodebiter i applikasjonen og fastsettelse av metoden for å få et unntak i målprosessen.
  • Datalekkasje fra vertsmiljøet til gjestesystemet. Angrepet er klassifisert som for komplisert, og krever implementering av flere vanskelige å implementere trinn og spådommer om aktivitet på systemet.
  • Datalekkasje mellom prosesser i forskjellige gjestesystemer. Angrepsvektoren er nær organisering av datalekkasje mellom forskjellige prosesser, men krever også komplekse manipulasjoner for å unngå isolasjon mellom gjestesystemer.

For å gi effektiv beskyttelse mot LVI, er maskinvareendringer på CPU påkrevd. Ved å organisere beskyttelsen programmatisk, ved å legge til kompilatoren LFENCE-setningen etter hver belastning fra minnet, og erstatte RET-setningen med POP, LFENCE og JMP, fikser for mye overhead; Ifølge forskerne vil omfattende programvarebeskyttelse føre til en ytelsesforringelse på 2 til 19 ganger.

Fuente: https://www.intel.com


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.