Εντόπισαν μια ευπάθεια στους επεξεργαστές Intel που οδηγεί σε διαρροή δεδομένων

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Μια ομάδα από Ερευνητές από πανεπιστήμια στην Κίνα και τις Ηνωμένες Πολιτείες εντόπισαν μια νέα ευπάθεια σε επεξεργαστές Η Intel οδηγεί σε διαρροή πληροφοριών σχετικά με το αποτέλεσμα κερδοσκοπικών λειτουργιών μέσω καναλιών τρίτων, τα οποία μπορούν να χρησιμοποιηθούν, για παράδειγμα, για την οργάνωση ενός κρυφού καναλιού επικοινωνίας μεταξύ των διεργασιών ή για τον εντοπισμό διαρροών κατά τη διάρκεια επιθέσεων Meltdown.

Η ουσία της ευπάθειας είναι μια αλλαγή στο μητρώο επεξεργαστών EFLAGS, που προέκυψε ως αποτέλεσμα κερδοσκοπικής εκτέλεσης εντολών, επηρεάζει τον μετέπειτα χρόνο εκτέλεσης των εντολών JCC (άλμα όταν πληρούνται καθορισμένες προϋποθέσεις).

Οι κερδοσκοπικές πράξεις δεν ολοκληρώνονται και το αποτέλεσμα απορρίπτεται, αλλά η αλλαγή EFLAGS που απορρίφθηκε μπορεί να προσδιοριστεί αναλύοντας το χρόνο εκτέλεσης των εντολών JCC. Οι υποθετικά εκτελούμενες λειτουργίες σύγκρισης πριν από το άλμα, εάν η σύγκριση είναι επιτυχής, έχουν ως αποτέλεσμα μια μικρή καθυστέρηση που μπορεί να μετρηθεί και να χρησιμοποιηθεί ως δυνατότητα αντιστοίχισης περιεχομένου.

Η επίθεση προσωρινής εκτέλεσης είναι ένας τύπος επίθεσης που εκμεταλλεύεται την ευπάθεια των τεχνολογιών βελτιστοποίησης της CPU. Νέες επιθέσεις εμφανίζονται γρήγορα. Το πλευρικό κανάλι είναι ένα βασικό μέρος των επιθέσεων μεταβατικής εκτέλεσης για την εξαγωγή δεδομένων.

Σε αυτήν την εργασία, ανακαλύψαμε ένα θέμα ευπάθειας που άλλαξε τον καταχωρητή EFLAGS σε μεταβατική εκτέλεση που μπορεί να έχει παρενέργεια στην οδηγία Jcc (Jump Condition Code) στις CPU της Intel. Με βάση την ανακάλυψή μας, προτείνουμε μια νέα επίθεση πλευρικού καναλιού που εκμεταλλεύεται τον μεταβατικό χρόνο εκτέλεσης και τις οδηγίες Jcc για την παράδοση δεδομένων.

Αυτή η επίθεση κρυπτογραφεί τα μυστικά δεδομένα αλλάζοντας το μητρώο, το οποίο κάνει τον χρόνο εκτέλεσης να είναι ελαφρώς πιο αργός και ο οποίος μπορεί να μετρηθεί από τον εισβολέα για την αποκωδικοποίηση των δεδομένων. Αυτή η επίθεση δεν εξαρτάται από το σύστημα κρυφής μνήμης.

Σε αντίθεση με άλλες επιθέσεις παρόμοια μέσω καναλιών τρίτων, η νέα μέθοδος δεν αναλύει την αλλαγή στο χρόνο πρόσβασης στα δεδομένα που έχουν αποθηκευτεί στην κρυφή μνήμη και δεν αποθηκεύεται στην κρυφή μνήμη και δεν απαιτεί το βήμα της επαναφοράς της εγγραφής EFLAGS στην αρχική κατάσταση, γεγονός που καθιστά δύσκολο τον εντοπισμό και τον αποκλεισμό της επίθεσης.

για επίδειξη, οι ερευνητές εφάρμοσαν μια παραλλαγή της επίθεσης Meltdown, χρησιμοποιώντας σε αυτό μια νέα μέθοδο για τη λήψη πληροφοριών σχετικά με το αποτέλεσμα μιας κερδοσκοπικής πράξης. Η λειτουργία της μεθόδου οργάνωσης της διαρροής πληροφοριών κατά την επίθεση Meltdown έχει αποδειχθεί με επιτυχία σε συστήματα με επεξεργαστές Intel Core i7-6700 και i7-7700 σε περιβάλλον με πυρήνα Ubuntu 22.04 και Linux 5.15. Σε ένα σύστημα με επεξεργαστή Intel i9-10980XE, η επίθεση ήταν μόνο εν μέρει επιτυχής.

Η ευπάθεια Meltdown βασίζεται στο γεγονός ότι κατά την κερδοσκοπική εκτέλεση των εντολών, ο επεξεργαστής μπορεί να αποκτήσει πρόσβαση σε μια περιοχή ιδιωτικών δεδομένων και στη συνέχεια να απορρίψει το αποτέλεσμα, καθώς τα καθορισμένα δικαιώματα απαγορεύουν τέτοια πρόσβαση από τη διαδικασία χρήστη.

Σε ένα πρόγραμμα, ένα μπλοκ που εκτελείται υποθετικά διαχωρίζεται από τον κύριο κώδικα με ένα άλμα υπό όρους, το οποίο σε πραγματικές συνθήκες ενεργοποιείται πάντα, αλλά λόγω του γεγονότος ότι η πρόταση υπό όρους χρησιμοποιεί μια υπολογισμένη τιμή που δεν είναι γνωστή στον επεξεργαστή κατά τη διάρκεια του προληπτικού κώδικα . εκτέλεση, όλες οι επιλογές διακλάδωσης εκτελούνται κερδοσκοπικά.

Στο κλασικό Meltdown, δεδομένου ότι η ίδια κρυφή μνήμη χρησιμοποιείται για υποθετικά εκτελούμενες λειτουργίες όπως και για κανονικά εκτελούμενες εντολές, είναι δυνατό κατά τη διάρκεια της κερδοσκοπικής εκτέλεσης να οριστούν δείκτες στη μνήμη cache που αντικατοπτρίζουν τα περιεχόμενα μεμονωμένων bit σε μια κλειστή περιοχή μνήμης και στη συνέχεια σε κανονικά εκτελούμενες κώδικα για τον προσδιορισμό της σημασίας του μέσω της ανάλυσης του χρόνου πρόσβασης σε προσωρινά και μη προσωρινά αποθηκευμένα δεδομένα.

Η νέα παραλλαγή χρησιμοποιεί την αλλαγή στο μητρώο EFLAGS ως δείκτης διαρροής. Στην επίδειξη του Covert Channel, μια διεργασία διαμορφώνει τα δεδομένα που αποστέλλονται για να αλλάξει τα περιεχόμενα της εγγραφής EFLAGS και μια άλλη διεργασία ανέλυσε την αλλαγή στο χρόνο εκτέλεσης του JCC για να δημιουργήσει εκ νέου τα δεδομένα που στάλθηκαν από την πρώτη διεργασία.

Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα για αυτό, μπορείτε να συμβουλευτείτε το λεπτομέρειες στον παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.