De opdagede en sårbarhed i Intel-processorer, der fører til datalækage

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

En gruppe af Forskere fra universiteter i Kina og USA har identificeret en ny sårbarhed i processorer Intel fører til informationslækage på resultatet af spekulative operationer gennem tredjepartskanaler, som for eksempel kan bruges til at organisere en skjult kommunikationskanal mellem processer eller opdage lækager under Meltdown-angreb.

Essensen af ​​sårbarheden er en ændring i EFLAGS-processorregistret, der opstod som et resultat af spekulativ udførelse af instruktioner, påvirker den efterfølgende eksekveringstid for JCC-instruktioner (hop når specificerede betingelser er opfyldt).

Spekulative operationer er ikke afsluttet, og resultatet kasseres, men den kasserede EFLAGS-ændring kan bestemmes ved at analysere udførelsestiden for JCC-instruktionerne. Spekulativt udførte pre-jump sammenligningsoperationer, hvis sammenligningen er vellykket, resulterer i en lille forsinkelse, der kan måles og bruges som en indholdsmatchningsfunktion.

Det forbigående udførelsesangreb er en type angreb, der udnytter sårbarheden ved CPU-optimeringsteknologier. Nye angreb dukker hurtigt op. Sidekanalen er en vigtig del af forbigående eksekveringsangreb for at eksfiltrere data.

I dette arbejde opdagede vi en sårbarhed, der ændrede EFLAGS-registret i forbigående udførelse, som kan have en bivirkning på Jcc-instruktionen (Jump Condition Code) på Intel CPU'er. Baseret på vores opdagelse foreslår vi et nyt sidekanalangreb, der udnytter forbigående eksekveringstiming og Jcc-instruktioner til at levere data.

Dette angreb krypterer hemmelige data ved at ændre registreringsdatabasen, hvilket får udførelsestiden til at være lidt langsommere, og som kan måles af angriberen for at afkode data. Dette angreb afhænger ikke af cachesystemet.

I modsætning til andre angreb lignende gennem tredjepartskanaler, den nye metode analyserer ikke ændringen i adgangstiden til de cachelagrede data og ikke cachelagret og kræver ikke trinnet med at nulstille EFLAGS-posten til den oprindelige tilstand, hvilket gør det vanskeligt at opdage og blokere angrebet.

til demo, implementerede forskerne en variant af Meltdown-angrebet, ved at bruge en ny metode til at opnå information om resultatet af en spekulativ operation. Funktionen af ​​metoden til at organisere læk af information under et Meltdown-angreb er blevet demonstreret med succes på systemer med Intel Core i7-6700 og i7-7700 CPU'er i et miljø med Ubuntu 22.04-kernen og Linux 5.15. På et system med en Intel i9-10980XE CPU lykkedes angrebet kun delvist.

Meltdown sårbarheden er baseret på det faktum, at under den spekulative udførelse af instruktioner, kan processoren få adgang til et privat dataområde og derefter kassere resultatet, da de indstillede privilegier forbyder sådan adgang fra brugerprocessen.

I et program er en spekulativt udført blok adskilt fra hovedkoden af ​​et betinget hop, som i virkelige forhold altid udløses, men på grund af det faktum, at den betingede sætning bruger en beregnet værdi, som ikke er kendt af processoren under præemptiv kode . udførelse, udføres alle filialoptioner spekulativt.

I klassisk Meltdown, da den samme cache bruges til spekulativt udførte operationer som til normalt udførte instruktioner, er det muligt under spekulativ eksekvering at sætte markører i cachen, der afspejler indholdet af individuelle bits i et lukket hukommelsesområde, og derefter i normalt udførte kode for at bestemme dens betydning gennem analyse af adgangstid til cachelagrede og ikke-cachelagrede data.

Den nye variant bruger ændringen i EFLAGS-registret som en markør for en lækage. I Covert Channel-demoen modulerede en proces de data, der blev sendt, for at ændre indholdet af EFLAGS-posten, og en anden proces analyserede ændringen i JCC-runtiden for at genskabe de data, der blev sendt af den første proces.

Endelig, hvis du er interesseret i at vide mere om det, kan du konsultere detaljer i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.