Van detectar una vulnerabilitat als processadors Intel que condueix a la fuga de dades

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Un grup de investigadors d'universitats de xinesa i els Estats Units han identificat una nova vulnerabilitat en els processadors de Intel que condueix a la fugida d'informació sobre el resultat d'operacions especulatives a través de canals de tercers, que es pot utilitzar, per exemple, per organitzar un canal de comunicació ocult entre processos o detectar fugides durant atacs Meltdown.

L'essència de la vulnerabilitat és un canvi en el registre del processador EFLAGS, que va passar com a resultat de l'execució especulativa d'instruccions, afecta el temps d'execució posterior de les instruccions JCC (salt quan es compleixen les condicions especificades).

Les operacions especulatives no es completen i el resultat es descartaperò el canvi d'EFLAGS descartat es pot determinar analitzant el temps d'execució de les instruccions JCC. Les operacions de comparació prèvies al salt realitzades especulativament, si la comparació és exitosa, donen com a resultat un petit retard que es pot mesurar i fer servir com una característica per fer coincidir el contingut.

Latac dexecució transitòria és un tipus datac aprofitant la vulnerabilitat de les tecnologies doptimització de CPU. Els nous atacs sorgeixen ràpidament. El canal lateral és una clau part dels atacs dexecució transitòria per filtrar dades.

En aquest treball, descobrim una vulnerabilitat que canvio el registre EFLAGS en execució transitòria que pot tenir un efecte secundari en la instrucció Jcc (codi de condició de salt) CPU Intel. Basant-nos en el nostre descobriment, us proposem un nou atac de canal lateral que aprofita el moment de l'execució transitòria i instruccions Jcc per lliurar dades.

Aquest atac codifica dades secretes al canvi de registre que fa que el temps dexecució que fa lleugerament més lent i que pot ser mesurat per latacant per descodificar dades. Aquest atac no depèn del sistema de memòria cau.

A diferència d'altres atacs similars a través de canals de tercers, el nou mètode no analitza el canvi en el temps d'accés a les dades de memòria cau i no en memòria cau i no requereix l'etapa de restablir el registre EFLAGS a l'estat inicial, cosa que dificulta detectar i bloquejar l'atac.

Com a demostració, els investigadors van implementar una variant de l'atac Meltdown, utilitzant un nou mètode per obtenir informació sobre el resultat d'una operació especulativa. El funcionament del mètode per organitzar la fugida d'informació durant un atac Meltdown s'ha demostrat amb èxit en sistemes amb CPU Intel Core i7-6700 i i7-7700 en un entorn amb nucli Ubuntu 22.04 i Linux 5.15. En un sistema amb una CPU Intel i9-10980XE, l'atac només va tenir un èxit parcial.

La vulnerabilitat Meltdown es basa que durant l'execució especulativa d'instruccions, el processador pot accedir a una àrea de dades privades i després descartar-ne el resultat, ja que els privilegis establerts prohibeixen aquest accés des del procés de l'usuari.

En un programa, un bloc executat especulativament se separa del codi principal mitjançant un salt condicional, que en condicions reals sempre s'activa, però pel fet que la instrucció condicional utilitza un valor calculat que el processador no coneix durant el codi preventiu. execució, totes les opcions de bifurcació sexecuten especulativament.

A la versió clàssica de Meltdown, atès que s'usa el mateix caché per a operacions executades especulativament que per a instruccions normalment executades, és possible durant l'execució especulativa establir marcadors al caché que reflecteixin el contingut de bits individuals en una àrea de memòria tancada, i després al codi normalment executat per determinar el seu significat a través de l'anàlisi del temps d'accés a les dades en memòria cau i no en memòria cau.

La nova variant utilitza el canvi al registre EFLAGS com a marcador d'una fugida. A la demostració de Covert Channel, un procés va modular les dades que s'enviaven per canviar el contingut del registre EFLAGS i un altre procés va analitzar el canvi en el temps d'execució de JCC per recrear les dades enviades pel primer procés.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.