LVI: новый класс атак спекулятивного исполнения на процессоры Intel

Информация о новый класс атак LVI в механизме спекулятивное исполнение, влияющее на Intel, который можно использовать для получения ключей и конфиденциальных данных из анклавов Intel SGX и других процессов.

Новый класс атак основан на манипуляциях. с теми же микроархитектурными структурами, что и в атаках MDS, Spectre и Meltdown. В то же время, новые атаки не блокируются существующими методами защита от Meltdown, Spectre, MDS и других подобных атак.

О LVI

Проблема был обнаружен в апреле прошлого года исследователем Джо Ван Балк. из Университета Левена, после чего с участием 9 исследователей из других университетов, были разработаны пять основных методов атаки, каждый из которых позволяет использовать более конкретные параметры.

Так или иначе, в феврале этого года Исследователи Bitdefender также обнаружили один из вариантов атаки. LVI и сообщил об этом в Intel.

Варианты атак отличаются использованием различных микроархитектурных структур, такие как Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer и First Level Cache (L1D), ранее использовавшиеся в таких атаках, как ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow и Meltdown.

Основное различие между Я нападаю на нихs LVI и MDS заключается в том, что MDS управляет определением содержимого микроархитектурных структур, которые остаются в кеше после спекулятивной обработки ошибок или операций загрузки и сохранения, в то время как Атаки LVI позволяют подставлять атакующего в микроархитектурные структуры. повлиять на последующее спекулятивное исполнение кода жертвы.

Используя эти манипуляции, злоумышленник может извлекать содержимое закрытых структур данных в других процессах, одновременно выполняя определенный код в ядре целевого ЦП.

Для эксплуатации проблемы должны быть найдены в коде процесса. и отправлять последовательности специальных кодов (гаджетов), в которых загружается значение, контролируемое злоумышленником, и загрузка этого значения вызывает исключения, которые отменяют результат и повторно выполняют инструкцию.

При обработке исключения появляется спекулятивное окно, в течение которого данные, обрабатываемые в гаджете, фильтруются.

В частности, процессор начинает спекулятивно выполнять фрагмент кода (гаджет), затем определяет, что прогноз не был оправдан, и отменяет операции, но обработанные данные Во время спекулятивного исполнения помещаются в кэш L1D и буферы данные микроархитектуры и могут быть извлечены из них известными методами для определения остаточных данных из сторонних каналов.

Основная трудность атаковать другие процессы иs как инициировать помощь, манипулируя процессом жертвы.

В настоящее время нет надежных способов сделать это, но в будущем не исключена его нахождение. Пока возможность атаки подтверждена только для анклавов Intel SGX, другие сценарии являются теоретическими или воспроизводимы в синтетических условиях.

Возможные векторы атаки

  • Утечка данных из структур ядра в процесс пользовательского уровня. Защита ядра Linux от атак Spectre 1 и механизма защиты SMAP (Supervisor Mode Access Prevention) значительно снизить вероятность атаки LVI. Введение дополнительной защиты ядра может потребоваться при определении более простых методов для проведения атаки LVI в будущем.
  • Утечка данных между разными процессами. Атака требует наличия определенных фрагментов кода в приложении и определения метода, вызывающего исключение в целевом процессе.
  • Утечка данных из среды хоста в гостевую систему. Атака классифицируется как слишком сложная, требующая выполнения нескольких сложных для реализации шагов и прогнозирования активности в системе.
  • Утечка данных между процессами в разных гостевых системах. Вектор атаки близок к организации утечки данных между различными процессами, но также требует сложных манипуляций, чтобы избежать изоляции между гостевыми системами.

Чтобы обеспечить эффективную защиту от LVI, требуются аппаратные изменения ЦП. За счет программной организации защиты, добавления оператора LFENCE компилятора после каждой операции загрузки из памяти и замены оператора RET на POP, LFENCE и JMP устраняются слишком большие накладные расходы; По мнению исследователей, комплексная защита программного обеспечения приведет к снижению производительности от 2 до 19 раз.

источник: https://www.intel.com


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.