LVI: isang bagong klase ng haka-haka na pag-atake ng pagpapatupad sa mga Intel CPU

Impormasyon tungkol sa isang bagong klase ng pag-atake LVI sa mekanismo ispekulasyong pagpapatupad na nakakaapekto sa Intel, na maaaring magamit para sa paghihiwalay ng mga susi at sensitibong data mula sa mga enclave ng Intel SGX at iba pang mga proseso.

Ang bagong klase ng pag-atake ay batay sa mga manipulasyon na may parehong mga istrakturang microarchitectural tulad ng pag-atake ng MDS, Spectre at Meltdown. Sa parehong oras, ang mga bagong pag-atake ay hindi hinarangan ng mga mayroon nang pamamaraan proteksyon laban sa Meltdown, Spectre, MDS at iba pang katulad na pag-atake.

Tungkol sa LVI

Ang problema ay nakilala noong Abril ng nakaraang taon ng mananaliksik na si Jo Van Bulck mula sa University of Leuven, pagkatapos nito, na may partisipasyon ng 9 na mananaliksik mula sa iba pang mga unibersidad, limang pangunahing pamamaraan ng pag-atake ang binuo, ang bawat isa ay nagbibigay-daan para sa mas tiyak na mga pagpipilian.

Gayunpaman, noong Pebrero ng taong ito, ang Natuklasan din ng mga mananaliksik ng Bitdefender ang isa sa mga pagpipilian sa pag-atake LVI at iniulat ito sa Intel.

Ang mga pagpipilian sa pag-atake ay nakikilala sa pamamagitan ng paggamit ng iba't ibang mga istrakturang microarchitectural, tulad ng Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer, at First Level Cache (L1D), na dating ginamit sa mga pag-atake tulad ng ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow, at Matunaw.

Ang pangunahing pagkakaiba sa pagitan ng Inaatake ko silaAng LVI at MDS ay ang pagmamanipula ng MDS ng pagpapasiya ng nilalaman ng mga istrakturang microarchitectural na mananatili sa cache pagkatapos ng mapag-isipang error sa paghawak o pag-load at pagpapatakbo ng tindahan, habang Ang pag-atake Pinapayagan ng LVI ang magsasalakay na mapalitan sa mga istrakturang microarchitectural upang maimpluwensyahan ang kasunod na haka-haka na pagpapatupad ng code ng biktima.

Gamit ang mga manipulasyong ito, maaaring makuha ng isang umaatake ang nilalaman ng saradong mga istruktura ng data sa iba pang mga proseso habang isinasagawa ang ilang mga code sa core ng target na CPU.

Para sa pagsasamantala, ang mga problema ay dapat na matagpuan sa code ng proseso at magpadala ng mga pagkakasunud-sunod ng mga espesyal na code (gadget) kung saan na-load ang halaga na kinokontrol ng mang-atake at ang paglo-load ng halagang ito ay nagdudulot ng mga pagbubukod na itinapon ang resulta at muling naisagawa ang tagubilin.

Kapag nagpoproseso ng isang pagbubukod, lilitaw ang isang haka-haka window kung saan ang data na naproseso sa gadget ay nasala.

Sa partikular nagsisimula ang processor sa ispekulatibong pagpapatupad ng isang piraso ng code (isang gadget), pagkatapos ay natutukoy na ang hula ay hindi nabigyang-katarungan at binabaligtad ang mga pagpapatakbo, ngunit ang naprosesong data Sa panahon ng haka-haka na pagpapatupad ay idineposito sa L1D cache at buffers data ng microarchitectural at maaaring makuha mula sa kanila gamit ang mga kilalang pamamaraan upang matukoy ang natitirang data mula sa mga third-party na channel.

Ang pangunahing kahirapan upang atakehin ang iba pang mga proseso ats kung paano simulan ang tulong sa pamamagitan ng pagmamanipula ng proseso ng biktima.

Sa kasalukuyan, walang maaasahang mga paraan upang magawa ito, ngunit sa hinaharap ang paghahanap nito ay hindi maibubukod. Sa ngayon ang posibilidad ng isang pag-atake ay nakumpirma lamang para sa mga enclave ng Intel SGX, ang iba pang mga senaryo ay teoretikal o muling nabubuo sa ilalim ng mga kondisyon na gawa ng tao.

Posibleng mga vector ng pag-atake

  • Ang pagtagas ng data mula sa mga istraktura ng kernel patungo sa proseso ng antas ng gumagamit. Proteksyon sa Linux kernel laban sa pag-atake ng Spectre 1 at ang mekanismo ng proteksyon ng SMAP (Supervisor Mode Access Prevention) makabuluhang bawasan ang posibilidad ng isang pag-atake ng LVI. Ang pagpapakilala ng karagdagang proteksyon ng kernel ay maaaring kinakailangan kapag nakikilala ang mas simpleng mga pamamaraan upang maisagawa ang isang pag-atake ng LVI sa hinaharap.
  • Ang pagtulo ng data sa pagitan ng iba't ibang mga proseso. Ang isang pag-atake ay nangangailangan ng pagkakaroon ng ilang mga code ng code sa application at ang pagpapasiya ng pamamaraan upang itaas ang isang pagbubukod sa target na proseso.
  • Tumagas ang data mula sa host environment patungo sa system ng panauhin. Ang pag-atake ay nauri bilang masyadong kumplikado, na nangangailangan ng pagpapatupad ng maraming mga mahirap na ipatupad na mga hakbang at hula ng aktibidad sa system.
  • Ang pagtulo ng data sa pagitan ng mga proseso sa iba't ibang mga sistema ng panauhin. Ang vector ng pag-atake ay malapit sa pag-aayos ng tagas ng data sa pagitan ng iba't ibang mga proseso, ngunit nangangailangan din ito ng mga kumplikadong manipulasyon upang maiwasan ang paghihiwalay sa pagitan ng mga system ng panauhin.

Upang makapagbigay ng mabisang proteksyon laban sa LVI, kinakailangan ng mga pagbabago sa hardware sa CPU. Sa pamamagitan ng pag-oorganisa ng proteksyon ng program, ayon sa pagdaragdag ng pahayag ng tagatala ng LFENS pagkatapos ng bawat pagpapatakbo ng pag-load mula sa memorya, at pagpapalit ng pahayag na RET ng POP, LFence, at JMP, ayusin ang labis na overhead; Ayon sa mga mananaliksik, ang komprehensibong proteksyon ng software ay hahantong sa isang pagkasira ng pagganap ng 2 hanggang 19 beses.

Fuente: https://www.intel.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.