LVI: คลาสใหม่ของการโจมตีด้วยการดำเนินการเชิงคาดเดาบนซีพียู Intel

ข้อมูลเกี่ยวกับ คลาสใหม่ของการโจมตี แอลวีไอ ในกลไก การดำเนินการเก็งกำไรที่มีผลต่อ Intelซึ่งสามารถใช้สำหรับการสร้างคีย์และข้อมูลที่ละเอียดอ่อนจาก Intel SGX Enclaves และกระบวนการอื่น ๆ

คลาสใหม่ของการโจมตีขึ้นอยู่กับการปรับเปลี่ยน ด้วยโครงสร้างจุลภาคแบบเดียวกับในการโจมตี MDS, Spectre และ Meltdown ในเวลาเดียวกัน, การโจมตีใหม่จะไม่ถูกปิดกั้นด้วยวิธีการที่มีอยู่ การป้องกัน Meltdown, Spectre, MDS และการโจมตีอื่น ๆ ที่คล้ายคลึงกัน

เกี่ยวกับ LVI

ปัญหา ถูกระบุเมื่อเดือนเมษายนปีที่แล้วโดยนักวิจัย Jo Van Bulck จากมหาวิทยาลัย Leuven หลังจากนั้นด้วยการมีส่วนร่วมของนักวิจัย 9 คนจากมหาวิทยาลัยอื่น ๆ มีการพัฒนาวิธีการโจมตีพื้นฐานห้าวิธี แต่ละตัวเลือกที่เฉพาะเจาะจงมากขึ้น

อย่างไรก็ตามในเดือนกุมภาพันธ์ของปีนี้ นักวิจัยของ Bitdefender ยังค้นพบหนึ่งในตัวเลือกการโจมตี LVI และรายงานไปยัง Intel

ตัวเลือกการโจมตีนั้นโดดเด่นด้วยการใช้โครงสร้างสถาปัตยกรรมจุลภาคต่างๆ เช่น Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer และ First Level Cache (L1D) ซึ่งก่อนหน้านี้ใช้ในการโจมตีเช่น ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow และ การล่มสลาย

ความแตกต่างที่สำคัญระหว่าง ฉันโจมตีพวกเขาs LVI และ MDS คือ MDS จัดการกับการกำหนดเนื้อหา ของโครงสร้างสถาปัตยกรรมขนาดเล็กที่ยังคงอยู่ในแคชหลังจากการจัดการข้อผิดพลาดเชิงเก็งกำไรหรือโหลดและจัดเก็บการดำเนินการ ในขณะที่ การโจมตี LVI อนุญาตให้ผู้โจมตีถูกแทนที่ในโครงสร้างสถาปัตยกรรมขนาดเล็ก เพื่อมีอิทธิพลต่อการดำเนินการเก็งกำไรในภายหลังของรหัสของเหยื่อ

การใช้การปรับแต่งเหล่านี้ผู้โจมตีสามารถดึงเนื้อหาของโครงสร้างข้อมูลแบบปิดในกระบวนการอื่น ๆ ในขณะที่เรียกใช้โค้ดบางอย่างในแกนกลางของ CPU เป้าหมาย

สำหรับการหาประโยชน์จะต้องพบปัญหาในรหัสกระบวนการ และส่งลำดับของรหัสพิเศษ (แกดเจ็ต) ซึ่งมีการโหลดค่าที่ผู้โจมตีควบคุมและการโหลดค่านี้ทำให้เกิดข้อยกเว้นที่ละทิ้งผลลัพธ์และเรียกใช้คำสั่งใหม่

เมื่อประมวลผลข้อยกเว้นหน้าต่างการคาดเดาจะปรากฏขึ้นในระหว่างที่ข้อมูลที่ประมวลผลในแกดเจ็ตถูกกรอง

โดยเฉพาะอย่างยิ่ง โปรเซสเซอร์จะเริ่มเรียกใช้งานโค้ดโดยเฉพาะ (แกดเจ็ต) จากนั้นจะพิจารณาว่าการคาดการณ์นั้นไม่ถูกต้องและย้อนกลับการดำเนินการ แต่ ข้อมูลที่ประมวลผล ระหว่างการดำเนินการเก็งกำไร ถูกฝากไว้ในแคชและบัฟเฟอร์ L1D microarchitecture และสามารถดึงข้อมูลจากช่องเหล่านี้ได้โดยใช้วิธีการที่เป็นที่รู้จักเพื่อกำหนดข้อมูลที่เหลือจากช่องทางของบุคคลที่สาม

ความยากลำบากหลัก เพื่อโจมตีกระบวนการอื่น ๆ และวิธีการเริ่มต้นความช่วยเหลือโดยการจัดการกระบวนการเหยื่อ

ปัจจุบันไม่มีวิธีที่เชื่อถือได้ในการดำเนินการนี้ แต่ในอนาคตการค้นพบนี้ไม่ได้รับการยกเว้น จนถึงขณะนี้ความเป็นไปได้ของการโจมตีได้รับการยืนยันแล้วสำหรับ Intel SGX Enclaves เท่านั้นสถานการณ์อื่น ๆ เป็นไปได้ในทางทฤษฎีหรือทำซ้ำได้ภายใต้สภาวะสังเคราะห์

เวกเตอร์การโจมตีที่เป็นไปได้

  • การรั่วไหลของข้อมูลจากโครงสร้างเคอร์เนลไปยังกระบวนการระดับผู้ใช้ การป้องกันเคอร์เนลของ Linux ต่อต้านการโจมตีของ Spectre 1 และกลไกการป้องกัน SMAP (Supervisor Mode Access Prevention) ลดโอกาสในการโจมตี LVI ลงอย่างมาก. การแนะนำการป้องกันเคอร์เนลเพิ่มเติมอาจจำเป็นเมื่อระบุวิธีการที่ง่ายกว่าในการโจมตี LVI ในอนาคต
  • การรั่วไหลของข้อมูลระหว่างกระบวนการต่างๆ การโจมตีจำเป็นต้องมีข้อมูลโค้ดบางอย่างในแอปพลิเคชันและการกำหนดวิธีการเพื่อเพิ่มข้อยกเว้นในกระบวนการเป้าหมาย
  • ข้อมูลรั่วไหลจากสภาพแวดล้อมโฮสต์ไปยังระบบแขก การโจมตีนี้จัดอยู่ในประเภทที่ซับซ้อนเกินไปทำให้ต้องใช้ขั้นตอนที่ยากต่อการใช้งานหลายขั้นตอนและการคาดการณ์กิจกรรมบนระบบ
  • การรั่วไหลของข้อมูลระหว่างกระบวนการในระบบแขกที่แตกต่างกัน เวกเตอร์การโจมตีใกล้เคียงกับการจัดการข้อมูลรั่วไหลระหว่างกระบวนการต่างๆ แต่ยังต้องใช้การจัดการที่ซับซ้อนเพื่อหลีกเลี่ยงการแยกระหว่างระบบแขก

เพื่อให้การป้องกัน LVI มีประสิทธิภาพจำเป็นต้องมีการเปลี่ยนแปลงฮาร์ดแวร์ของ CPU ด้วยการจัดระเบียบการป้องกันโดยใช้โปรแกรมเพิ่มคำสั่ง LFENCE ของคอมไพเลอร์ทุกครั้งหลังการดำเนินการโหลดจากหน่วยความจำและแทนที่คำสั่ง RET ด้วย POP, LFENCE และ JMP จะแก้ไขค่าใช้จ่ายที่มากเกินไป ตามที่นักวิจัยระบุว่าการป้องกันซอฟต์แวร์ที่ครอบคลุมจะทำให้ประสิทธิภาพลดลง 2 ถึง 19 เท่า

Fuente: https://www.intel.com


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา