LVI: Intel CPU'lara yönelik yeni bir spekülatif yürütme saldırıları sınıfı

Hakkında bilgi yeni bir saldırı sınıfı LVI mekanizmada Intel'i etkileyen spekülatif yürütme, Intel SGX enklavlarından ve diğer işlemlerden anahtarların ve hassas verilerin türetilmesi için kullanılabilir.

Yeni saldırı sınıfı manipülasyonlara dayanmaktadır MDS, Spectre ve Meltdown saldırılarında olduğu gibi aynı mikro mimari yapılara sahip. Aynı zamanda, yeni saldırılar mevcut yöntemlerle engellenmez Meltdown, Spectre, MDS ve diğer benzer saldırılara karşı koruma.

LVI hakkında

sorun Araştırmacı Jo Van Bulck tarafından geçen yılın Nisan ayında tespit edildi Leuven Üniversitesi'nden, ardından diğer üniversitelerden 9 araştırmacının katılımıyla, beş temel saldırı yöntemi geliştirildi, her biri daha özel seçeneklere izin verir.

Her neyse, bu yılın Şubat ayında Bitdefender araştırmacıları ayrıca saldırı seçeneklerinden birini keşfetti LVI ve bunu Intel'e bildirdi.

Saldırı seçenekleri, çeşitli mikro mimari yapıların kullanılmasıyla ayırt edilir, Daha önce ZombieLoad, RIDL, Fallout, LazyFP gibi saldırılarda kullanılan depolama tamponu (SB, Store Buffer), dolgu tamponu (LFB, Line Fill Buffer), FPU içerik anahtarı tamponu ve ilk seviye önbellek (L1D) gibi, Öngörü ve Meltdown.

Arasındaki temel fark Onlara saldırıyorums LVI ve MDS, MDS'nin içerik belirlemeyi spekülatif hata işleme veya yükleme ve depolama işlemlerinden sonra önbellekte kalan mikro mimari yapıların, mientras que Saldırılar LVI, saldırganın mikro mimari yapılarda değiştirilmesine izin verir kurbanın kodunun sonradan spekülatif olarak uygulanmasını etkilemek için.

Bir saldırgan, bu manipülasyonları kullanarak, hedef CPU'nun çekirdeğinde belirli bir kodu çalıştırırken diğer işlemlerdeki kapalı veri yapılarının içeriğini çıkarabilir.

Kullanım için, süreç kodunda sorunlar bulunmalıdır. ve saldırgan tarafından kontrol edilen değerin yüklendiği ve bu değerin yüklenmesinin sonucu atan ve talimatı yeniden çalıştıran istisnalara neden olduğu özel kod dizileri (gadget'lar) gönderin.

Bir istisna işlenirken, gadget'ta işlenen verilerin filtrelendiği spekülatif bir pencere görüntülenir.

Özellikle işlemci spekülatif olarak bir kod parçasını çalıştırmaya başlar (bir gadget), daha sonra tahminin gerekçelendirilmediğini belirler ve işlemleri tersine çevirir, ancak işlenmiş veriler Spekülatif yürütme sırasında L1D önbelleğinde ve arabelleklerde depolanır mikro mimari veriler ve üçüncü taraf kanallardan kalan verileri belirlemek için bilinen yöntemler kullanılarak bunlardan elde edilebilir.

Ana zorluk diğer süreçlere saldırmak veMağdur sürecini manipüle ederek yardımın nasıl başlatılacağı.

Şu anda bunu yapmanın güvenilir bir yolu yok, ancak gelecekte bulgusu dışlanmayacaktır. Şimdiye kadar yalnızca Intel SGX yerleşim birimleri için bir saldırı olasılığı doğrulandı, diğer senaryolar teorik veya sentetik koşullar altında tekrarlanabilir.

Olası saldırı vektörleri

  • Çekirdek yapılarından kullanıcı düzeyindeki sürece veri sızıntısı. Linux çekirdek koruması Spectre 1 saldırılarına ve SMAP (Supervisor Mode Access Prevention) koruma mekanizmasına karşı bir LVI saldırısı olasılığını önemli ölçüde azaltın. Gelecekte bir LVI saldırısı gerçekleştirmek için daha basit yöntemler belirlenirken ek çekirdek korumasının getirilmesi gerekebilir.
  • Farklı süreçler arasında veri sızıntısı. Bir saldırı, uygulamada belirli kod parçacıklarının varlığını ve hedef süreçte bir istisna oluşturacak yöntemin belirlenmesini gerektirir.
  • Ana bilgisayar ortamından konuk sisteme veri sızıntısı. Saldırı çok karmaşık olarak sınıflandırıldı ve sistem üzerinde uygulanması zor birkaç adımın ve etkinlik tahminlerinin uygulanmasını gerektiriyor.
  • Farklı konuk sistemlerdeki süreçler arasında veri sızıntısı. Saldırı vektörü, farklı işlemler arasındaki veri sızıntısını düzenlemeye yakındır, ancak aynı zamanda konuk sistemler arasında izolasyonu önlemek için karmaşık manipülasyonlar gerektirir.

LVI'ya karşı etkili koruma sağlamak için, CPU'da donanım değişiklikleri gereklidir. Korumayı programlı olarak organize ederek, bellekten her yükleme işleminden sonra derleyici LFENCE deyimini ekleyerek ve RET deyimini POP, LFENCE ve JMP ile değiştirerek, çok fazla ek yükü düzeltir; Araştırmacılara göre, kapsamlı yazılım koruması 2 ila 19 kat arasında bir performans düşüşüne yol açacak.

kaynak: https://www.intel.com


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.