LVI: новий клас спекулятивних атак на процесори Intel

Інформація про новий клас атак LVI в механізмі спекулятивне виконання, що впливає на Intel, який можна використовувати для отримання ключів та конфіденційних даних з анклавів Intel SGX та інших процесів.

Новий клас атак заснований на маніпуляціях з тими ж мікроархітектурними структурами, що і в MDS, Spectre та Meltdown. В той самий час, нові атаки не блокуються існуючими методами захист від Meltdown, Spectre, MDS та інших подібних атак.

Про LVI

Проблема був визначений у квітні минулого року дослідником Джо Ван Балком з Лювенського університету, після чого, за участю 9 дослідників з інших університетів, було розроблено п'ять основних методів атаки, кожна з яких передбачає більш конкретні варіанти.

У будь-якому випадку, у лютому цього року Дослідники Bitdefender також виявили один із варіантів атаки LVI та повідомив про це Intel.

Варіанти атаки відрізняються використанням різних мікроархітектурних структур, такі як Store Buffer (SB, Store Buffer), Fill Buffer (LFB, Line Fill Buffer), FPU Context Switch Buffer і First Level Cache (L1D), раніше використовувані в атаках, таких як ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow та Плавлення.

Головна відмінність між Я нападаю на нихs LVI та MDS - це те, що MDS маніпулює визначенням вмісту мікроархітектурних структур, які залишаються в кеші після спекулятивних обробок помилок або операцій навантаження та зберігання, поки Напади LVI дозволяють замінювати зловмисника в мікроархітектурних структурах впливати на подальше спекулятивне виконання коду жертви.

Використовуючи ці маніпуляції, зловмисник може витягти вміст закритих структур даних в інших процесах, виконуючи певний код в ядрі цільового процесора.

Для експлуатації проблеми повинні бути знайдені в коді процесу і надсилати послідовності спеціальних кодів (гаджетів), в яких завантажується контрольоване зловмисником значення, і завантаження цього значення спричиняє винятки, які відкидають результат і повторно виконують інструкцію.

При обробці винятку з’являється спекулятивне вікно, під час якого дані, що обробляються в гаджеті, фільтруються.

Зокрема процесор починає спекулятивно виконувати фрагмент коду (гаджет), потім визначає, що передбачення не було виправданим, і змінює операції, але оброблені дані Під час спекулятивної страти депонуються в кеш-пам’яті L1D та буферах мікроархітектурні дані і можуть бути вилучені з них за допомогою відомих методів для визначення залишкових даних із сторонніх каналів.

Основна складність атакувати інші процеси іs як розпочати допомогу, маніпулюючи процесом жертви.

В даний час немає надійних способів зробити це, але в майбутньому його знахідка не виключається. Наразі можливість атаки підтверджена лише для анклавів Intel SGX, інші сценарії теоретичні або відтворювані в синтетичних умовах.

Можливі вектори атаки

  • Витік даних із структур ядра до процесу на рівні користувача. Захист ядра Linux проти атак Spectre 1 та механізму захисту SMAP (Supervisor Mode Access Prevention) значно зменшити ймовірність нападу LVI. Введення додаткового захисту ядра може знадобитися при визначенні більш простих методів для здійснення атаки LVI в майбутньому.
  • Витік даних між різними процесами. Атака вимагає наявності в додатку певних фрагментів коду та визначення методу для винятку у цільовому процесі.
  • Витік даних із хост-середовища в гостьову систему. Атака класифікується як занадто складна, що вимагає реалізації декількох важко здійсненних кроків та прогнозів діяльності в системі.
  • Витік даних між процесами в різних гостьових системах. Вектор атаки близький до організації витоку даних між різними процесами, але також вимагає складних маніпуляцій, щоб уникнути ізоляції між гостьовими системами.

Для забезпечення ефективного захисту від LVI потрібні апаратні зміни в центральному процесорі. Шляхом програмної організації захисту, додавання оператора компілятора LFENCE після кожної операції завантаження з пам'яті та заміни оператора RET на POP, LFENCE та JMP, виправляє занадто багато накладних витрат; На думку дослідників, повний захист програмного забезпечення призведе до погіршення продуктивності в 2 - 19 разів.

Фуенте: https://www.intel.com


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.