Odhalili zranitelnost v procesorech Intel, která vede k úniku dat

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Skupina Výzkumníci z univerzit v Číně a Spojených státech identifikovali novou zranitelnost v procesorech Intel vede k úniku informací na výsledku spekulativních operací prostřednictvím kanálů třetích stran, které lze využít například k organizaci skrytého komunikačního kanálu mezi procesy nebo k detekci úniků během Meltdown útoků.

Podstatou chyby zabezpečení je změna v registru procesoru EFLAGS, který nastal v důsledku spekulativního provádění instrukcí, ovlivňuje následnou dobu provádění instrukcí JCC (skok při splnění specifikovaných podmínek).

Spekulativní operace nejsou dokončeny a výsledek je zahozen, ale vyřazenou změnu EFLAGS lze určit analýzou doby provádění instrukcí JCC. Spekulativně provedené operace porovnávání před skokem, pokud je srovnání úspěšné, vedou k malému zpoždění, které lze změřit a použít jako funkci shody obsahu.

Útok s přechodným spuštěním je typ útoku využívající zranitelnost technologií optimalizace CPU. Nové útoky se objevují rychle. Postranní kanál je klíčovou součástí útoků s přechodným prováděním za účelem exfiltrace dat.

V této práci jsme objevili zranitelnost, která změnila registr EFLAGS v přechodném provádění, což může mít vedlejší účinek na instrukci Jcc (Jump Condition Code) na procesorech Intel. Na základě našeho objevu navrhujeme nový útok na postranní kanál, který využívá přechodné načasování provádění a instrukce Jcc k doručování dat.

Tento útok zašifruje tajná data změnou registru, což způsobí, že doba provádění je o něco pomalejší a kterou může útočník změřit za účelem dekódování dat. Tento útok nezávisí na systému mezipaměti.

Na rozdíl od jiných útoků podobné prostřednictvím kanálů třetích stran, nová metoda neanalyzuje změnu doby přístupu k datům uloženým v mezipaměti a není uložen do mezipaměti a nevyžaduje krok resetování záznamu EFLAGS do počátečního stavu, což ztěžuje detekci a blokování útoku.

pro demo, výzkumníci implementovali variantu útoku Meltdown, využívající v něm novou metodu k získání informací o výsledku spekulativní operace. Operace metody k organizaci úniku informací během útoku Meltdown byla úspěšně demonstrována na systémech s procesory Intel Core i7-6700 a i7-7700 v prostředí s jádrem Ubuntu 22.04 a Linuxem 5.15. Na systému s procesorem Intel i9-10980XE byl útok úspěšný jen částečně.

Zranitelnost Meltdown je založena na skutečnosti, že během spekulativního provádění pokynů, procesor může přistupovat k oblasti soukromých dat a poté výsledek zahodit, protože nastavená oprávnění zakazují takový přístup uživatelskému procesu.

V programu je spekulativně prováděný blok oddělen od hlavního kódu podmíněným skokem, který se v reálných podmínkách vždy spustí, ale vzhledem k tomu, že podmíněný příkaz používá vypočítanou hodnotu, kterou procesor během preemptivního kódu nezná, . exekuce, všechny opce pobočky jsou prováděny spekulativně.

V klasickém Meltdown, protože se pro spekulativně prováděné operace používá stejná cache jako pro normálně prováděné instrukce, je možné během spekulativního provádění nastavit v cache značky, které odrážejí obsah jednotlivých bitů v uzavřené oblasti paměti, a poté v normálně prováděné pomocí analýzy doby přístupu k datům uloženým v mezipaměti a datům bez mezipaměti.

Nová varianta využívá změnu v registru EFLAGS jako ukazatel úniku. V ukázce Covert Channel jeden proces moduloval odesílaná data, aby změnil obsah záznamu EFLAGS, a další proces analyzoval změnu v běhovém prostředí JCC, aby znovu vytvořil data odeslaná prvním procesem.

Nakonec, pokud máte zájem o tom vědět více, můžete se obrátit na podrobnosti v následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.