Otkrili su ranjivost u Intelovim procesorima koja dovodi do curenja podataka

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Grupa od Istraživači sa univerziteta u Kini i Sjedinjenim Državama identifikovali su novu ranjivost u procesorima Intel dovodi do curenja informacija na rezultat špekulativnih operacija putem kanala trećih strana, koji se mogu koristiti, na primjer, za organiziranje skrivenog kanala komunikacije između procesa ili otkrivanje curenja tokom Meltdown napada.

Suština ranjivosti je promjena u registru EFLAGS procesora, koji se dogodio kao rezultat spekulativnog izvršenja instrukcija, utiče na naknadno vreme izvršavanja JCC instrukcija (skok kada su ispunjeni navedeni uslovi).

Špekulativne operacije se ne dovršavaju i rezultat se odbacuje, ali odbačena EFLAGS promjena može se odrediti analizom vremena izvršenja JCC instrukcija. Spekulativno izvedene operacije poređenja prije skoka, ako je poređenje uspješno, rezultiraju malim kašnjenjem koje se može izmjeriti i koristiti kao karakteristika podudaranja sadržaja.

Napad prolaznog izvršavanja je vrsta napada koji iskorištava ranjivost CPU optimizacijskih tehnologija. Brzo se pojavljuju novi napadi. Bočni kanal je ključni dio napada prolaznog izvršenja radi eksfiltriranja podataka.

U ovom radu smo otkrili ranjivost koja je promijenila EFLAGS registar u prolaznom izvršavanju, što može imati nuspojave na instrukciju Jcc (Jump Condition Code) na Intelovim procesorima. Na osnovu našeg otkrića, predlažemo novi napad sa strane kanala koji iskorištava prolazno vrijeme izvršenja i Jcc instrukcije za isporuku podataka.

Ovaj napad šifrira tajne podatke promjenom registra što uzrokuje da vrijeme izvršenja bude nešto sporije i koje napadač može izmjeriti da dekodira podatke. Ovaj napad ne zavisi od keš sistema.

Za razliku od drugih napada slično putem kanala trećih strana, nova metoda ne analizira promjenu vremena pristupa keširanim podacima i nije keširan i ne zahteva korak resetovanja EFLAGS zapisa u početno stanje, što otežava otkrivanje i blokiranje napada.

za demo, istraživači su implementirali varijantu Meltdown napada, koristeći u njemu novu metodu za dobivanje informacija o rezultatu spekulativne operacije. Operacija metode za organiziranje curenja informacija tokom Meltdown napada je uspješno demonstrirano na sistemima sa Intel Core i7-6700 i i7-7700 CPU-ima u okruženju sa Ubuntu 22.04 kernelom i Linuxom 5.15. Na sistemu sa Intel i9-10980XE CPU-om, napad je bio samo delimično uspešan.

Ranjivost Meltdown se zasniva na činjenici da je tokom špekulativnog izvršavanja instrukcija, procesor može pristupiti privatnom području podataka i zatim odbaciti rezultat, budući da postavljene privilegije zabranjuju takav pristup korisničkom procesu.

U programu, spekulativno izvršeni blok je odvojen od glavnog koda uslovnim skokom, koji se u realnim uslovima uvek pokreće, ali zbog činjenice da uslovni izraz koristi izračunatu vrednost koja nije poznata procesoru tokom preventivnog koda. . izvršenja, sve opcije grananja se izvršavaju špekulativno.

U klasičnom Meltdownu, budući da se za spekulativno izvršavane operacije koristi ista keš memorija kao i za normalno izvršavane instrukcije, moguće je tokom spekulativnog izvršenja postaviti markere u keš koji odražavaju sadržaj pojedinačnih bitova u zatvorenom memorijskom području, a zatim u normalno izvršenim kod za određivanje njegovog značenja kroz analizu vremena pristupa keširanim i nekeširanim podacima.

Nova varijanta koristi promjenu u EFLAGS registru kao marker curenja. U demonstraciji prikrivenog kanala, jedan proces je modulirao podatke koji se šalju kako bi promijenio sadržaj EFLAGS zapisa, a drugi proces je raščlanio promjenu u JCC runtime-u kako bi ponovo kreirao podatke koje je poslao prvi proces.

Napokon, ako ste zainteresirani da saznate više o tome, možete se obratiti detalje na sljedećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.