LVI: nová trieda špekulatívnych útokov na procesory Intel

Informácie o nová trieda útokov LVI v mechanizme špekulatívne vykonávanie ovplyvňujúce Intel, ktoré je možné použiť na odvodenie kľúčov a citlivých údajov z enkláv Intel SGX a iných procesov.

Nová trieda útokov je založená na manipuláciách s rovnakými mikroarchitektúrnymi štruktúrami ako pri útokoch MDS, Spectre a Meltdown. Zároveň, nové útoky nie sú blokované existujúcimi metódami ochrana pred Meltdown, Spectre, MDS a inými podobnými útokmi.

O spoločnosti LVI

Problém bol identifikovaný v apríli minulého roku výskumníkom Jo Van Bulckom z univerzity v Leuvene, po ktorej za účasti 9 výskumných pracovníkov z iných univerzít bolo vyvinutých päť základných metód útoku, každá z nich umožňuje konkrétnejšie možnosti.

Vo februári tohto roku každopádne Vedci spoločnosti Bitdefender tiež objavili jednu z možností útoku LVI a nahlásil to spoločnosti Intel.

Možnosti útoku sa vyznačujú použitím rôznych mikroarchitektúrnych štruktúr, ako napríklad Buffer obchodu (SB, Store Buffer), Buffer vyrovnávacej pamäte (LFB, Buffer vyrovnávacej pamäte liniek), Buffer kontextových prepínačov FPU a vyrovnávacia pamäť prvej úrovne (L1D), ktoré sa predtým používali pri útokoch ako ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow a Meltdown.

Hlavný rozdiel medzi Napádam ichs LVI a MDS spočíva v tom, že MDS manipuluje s určovaním obsahu mikroarchitektúrnych štruktúr, ktoré zostanú v cache po špekulatívnej manipulácii s chybami alebo operáciách načítania a uloženia, zatiaľ čo Útoky LVI umožňujú útočníkovi nahradiť sa v mikroarchitektúrnych štruktúrach ovplyvniť následné špekulatívne vykonávanie kódu obete.

Pomocou týchto manipulácií môže útočník extrahovať obsah uzavretých dátových štruktúr v iných procesoch pri vykonávaní určitého kódu v jadre cieľového CPU.

Kvôli využívaniu musia byť problémy nájdené v procesnom kóde a posielať sekvencie špeciálnych kódov (gadgetov), ​​do ktorých sa načíta hodnota ovládaná útočníkom a načítanie tejto hodnoty spôsobí výnimky, ktoré zahodia výsledok a znova spustia inštrukciu.

Pri spracovaní výnimky sa zobrazí špekulatívne okno, počas ktorého sa filtrujú údaje spracované v miniaplikácii.

Najmä procesor začne špekulatívne vykonávať časť kódu (modul gadget), potom zistí, že predpoveď nebola oprávnená, a zvráti operácie, ale spracované údaje Počas špekulatívnej exekúcie sú uložené v L1D cache a vyrovnávacích pamätiach mikroarchitektúra a je možné ich z nich extrahovať pomocou známych metód na určenie zvyškových údajov z kanálov tretích strán.

Hlavná ťažkosť k útoku na iné procesy aako iniciovať pomoc manipuláciou s procesom obete.

V súčasnosti neexistujú spoľahlivé spôsoby, ako to dosiahnuť, ale v budúcnosti jeho nález nie je vylúčený. Zatiaľ bola možnosť útoku potvrdená iba pre enklávy Intel SGX, ďalšie scenáre sú teoretické alebo reprodukovateľné za syntetických podmienok.

Možné vektory útoku

  • Únik údajov zo štruktúr jadra do procesu na úrovni používateľa. Linuxová ochrana jadra proti útokom Spectre 1 a ochranný mechanizmus SMAP (Supervisor Mode Access Prevention) významne znížiť pravdepodobnosť útoku LVI. Zavedenie ďalšej ochrany jadra môže byť potrebné pri identifikácii jednoduchších metód na uskutočnenie útoku LVI v budúcnosti.
  • Únik údajov medzi rôznymi procesmi. Útok si vyžaduje prítomnosť určitých útržkov kódu v aplikácii a určenie metódy na vyvolanie výnimky v cieľovom procese.
  • Únik údajov z hostiteľského prostredia do hosťovského systému. Útok je klasifikovaný ako príliš zložitý a vyžaduje implementáciu niekoľkých ťažko realizovateľných krokov a predpovedí aktivity v systéme.
  • Únik údajov medzi procesmi v rôznych hosťujúcich systémoch. Vektor útoku je blízko usporiadania úniku údajov medzi rôznymi procesmi, vyžaduje si však aj zložité manipulácie, aby sa zabránilo izolácii medzi hosťujúcimi systémami.

Na zabezpečenie účinnej ochrany proti LVI sú potrebné hardvérové ​​zmeny CPU. Usporiadaním ochrany programovo, pridaním príkazu LFENCE prekladača po každej operácii načítania z pamäte a nahradením príkazu RET príkazmi POP, LFENCE a JMP sa opraví príliš veľká réžia; Podľa vedcov komplexná ochrana softvéru povedie k 2 až 19-násobnému zníženiu výkonu.

Fuente: https://www.intel.com


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.