Те откриха уязвимост в процесорите на Intel, която води до изтичане на данни

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Група от Изследователи от университети в Китай и Съединените щати са идентифицирали нова уязвимост в процесори Intel води до изтичане на информация в резултат на спекулативни операции чрез канали на трети страни, които могат да се използват например за организиране на скрит комуникационен канал между процесите или за откриване на течове по време на атаки Meltdown.

Същността на уязвимостта е промяна в регистъра на процесора EFLAGS, възникнал в резултат на спекулативно изпълнение на инструкции, влияе върху последващото време за изпълнение на JCC инструкции (скок, когато са изпълнени определени условия).

Спекулативните операции не са завършени и резултатът се отхвърля, но отхвърлената промяна на EFLAGS може да се определи чрез анализиране на времето за изпълнение на JCC инструкциите. Спекулативно извършените операции за сравнение преди прескачане, ако сравнението е успешно, водят до малко забавяне, което може да бъде измерено и използвано като функция за съвпадение на съдържание.

Атаката с преходно изпълнение е вид атака, използваща уязвимостта на технологиите за оптимизация на процесора. Бързо възникват нови атаки. Страничният канал е ключова част от атаките за преходно изпълнение за ексфилтриране на данни.

В тази работа открихме уязвимост, която промени регистъра EFLAGS при преходно изпълнение, което може да има страничен ефект върху инструкцията Jcc (Jump Condition Code) на процесорите на Intel. Въз основа на нашето откритие, ние предлагаме нова атака на страничен канал, която използва времето за преходно изпълнение и Jcc инструкции за доставяне на данни.

Тази атака криптира секретни данни чрез промяна на регистъра, което води до малко по-бавно време за изпълнение и което може да бъде измерено от атакуващия за декодиране на данни. Тази атака не зависи от кеш системата.

За разлика от други атаки подобни чрез канали на трети страни, новият метод не анализира промяната във времето за достъп до кешираните данни и не се кешира и не изисква стъпката за нулиране на записа EFLAGS до първоначалното състояние, което затруднява откриването и блокирането на атаката.

за демо, изследователите внедриха вариант на атаката Meltdown, използвайки в него нов метод за получаване на информация за резултата от спекулативна операция. Действието на метода за организиране на изтичане на информация по време на Meltdown атака беше успешно демонстриран на системи с процесори Intel Core i7-6700 и i7-7700 в среда с ядро ​​Ubuntu 22.04 и Linux 5.15. На система с процесор Intel i9-10980XE атаката беше само частично успешна.

Уязвимостта Meltdown се основава на факта, че по време на спекулативно изпълнение на инструкции, процесорът може да получи достъп до лична област с данни и след това да отхвърли резултата, тъй като зададените привилегии забраняват такъв достъп от потребителския процес.

В една програма спекулативно изпълнен блок се отделя от основния код чрез условен скок, който в реални условия винаги се задейства, но поради факта, че условният оператор използва изчислена стойност, която не е известна на процесора по време на изпреварващия код . изпълнение, всички опции за клонове се изпълняват спекулативно.

В класическия Meltdown, тъй като същият кеш се използва за спекулативно изпълнени операции, както и за нормално изпълнени инструкции, е възможно по време на спекулативно изпълнение да се зададат маркери в кеша, които отразяват съдържанието на отделни битове в затворена област на паметта и след това в нормално изпълнена код за определяне на значението му чрез анализ на времето за достъп до кеширани и некеширани данни.

Новият вариант използва промяната в регистъра на EFLAGS като маркер за теч. В демонстрацията на Covert Channel един процес модулира изпратените данни, за да промени съдържанието на записа EFLAGS, а друг процес анализира промяната в JCC runtime, за да пресъздаде данните, изпратени от първия процес.

И накрая, ако се интересувате да научите повече за това, можете да се консултирате с подробности в следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.