LVI: en ny klass av spekulativa exekveringsattacker på Intel-processorer

Information om en ny klass av attacker HVAC i mekanismen spekulativt utförande som påverkar Intel, som kan användas för härledning av nycklar och känslig data från Intel SGX-enklaver och andra processer.

Den nya typen av attacker baseras på manipulationer med samma mikroarkitektoniska strukturer som i MDS-, Spectre- och Meltdown-attackerna. På samma gång, nya attacker blockeras inte av befintliga metoder skydd mot Meltdown, Spectre, MDS och andra liknande attacker.

Om LVI

Problemet identifierades i april förra året av forskaren Jo Van Bulck från universitetet i Leuven, varefter, med deltagande av 9 forskare från andra universitet, fem grundläggande attackmetoder utvecklades, var och en möjliggör mer specifika alternativ.

Hur som helst, i februari i år, Bitdefender-forskare upptäckte också ett av attackalternativen LVI och rapporterade det till Intel.

Attackalternativen kännetecknas av användningen av olika mikroarkitektoniska strukturer, såsom Butiksbuffert (SB, Butiksbuffert), Fyllbuffert (LFB, Linjefyllningsbuffert), FPU Context Switch Buffer och First Level Cache (L1D), som tidigare använts i attacker som ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow och Smältning.

Den största skillnaden mellan Jag attackerar dems LVI och MDS är att MDS manipulerar innehållsbestämning av mikroarkitektoniska strukturer som finns kvar i cachen efter spekulativ felhantering eller last- och lagringsoperationer, medan Attacken LVI tillåter att angriparen byts ut i mikroarkitekturstrukturer att påverka efterföljande spekulativt utförande av offrets kod.

Med hjälp av dessa manipulationer kan en angripare extrahera innehållet i stängda datastrukturer i andra processer medan viss kod körs i kärnan i mål-CPU.

För exploatering måste problem hittas i processkoden och skicka sekvenser av specialkoder (prylar) där det angriparstyrda värdet laddas och laddningen av detta värde orsakar undantag som förkastar resultatet och kör instruktionen igen.

Vid bearbetning av ett undantag visas ett spekulativt fönster under vilket data som bearbetas i gadgeten filtreras.

I synnerhet processorn börjar spekulativt köra en bit kod (en gadget), bestämmer sedan att förutsägelsen inte har motiverats och reverserar operationerna, utan de bearbetade uppgifterna Under spekulativt utförande placeras i L1D-cache och buffertar mikroarkitektur och kan extraheras från dem med kända metoder för att bestämma kvarvarande data från tredjepartskanaler.

Den största svårigheten att attackera andra processer ochs hur man initierar hjälp genom att manipulera offrets process.

För närvarande finns det inga tillförlitliga sätt att göra detta, men i framtiden är dess upptäckt inte uteslutet. Hittills har möjligheten för en attack bekräftats endast för Intel SGX-enklaver, andra scenarier är teoretiska eller reproducerbara under syntetiska förhållanden.

Möjliga attackvektorer

  • Läckage av data från kärnstrukturerna till användarnivåprocessen. Linux-kärnskydd mot Spectre 1-attacker och SMAP-skyddsmekanismen (Supervisor Mode Access Prevention) minska sannolikheten för en LVI-attack betydligt. Att införa ytterligare kärnskydd kan vara nödvändigt när man identifierar enklare metoder för att utföra en LVI-attack i framtiden.
  • Dataläckage mellan olika processer. En attack kräver närvaro av vissa kodavsnitt i applikationen och bestämning av metoden för att göra ett undantag i målprocessen.
  • Dataläckage från värdmiljön till gästsystemet. Attacken klassificeras som för komplex och kräver implementering av flera svåråtkomliga steg och förutsägelser av aktivitet i systemet.
  • Dataläckage mellan processer i olika gästsystem. Attackvektorn är nära att organisera dataläckage mellan olika processer, men det kräver också komplexa manipuleringar för att undvika isolering mellan gästsystem.

För att ge effektivt skydd mot LVI krävs maskinvaruändringar i CPU: n. Genom att organisera skyddet programmatiskt, läggs kompilatorns LFENCE-uttalande efter varje belastning från minnet och ersätter RET-uttalandet med POP, LFENCE och JMP, fixar för mycket overhead Enligt forskarna kommer fullständigt skydd av programvaran att leda till en prestandanedbrytning på 2 till 19 gånger.

Fuente: https://www.intel.com


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.