SPOILER: μια νέα κερδοσκοπική επίθεση εκτέλεσης σε επεξεργαστές Intel

intel-ευπάθεια-spoiler

Μια ομάδα από ερευνητές στο Worcester Polytechnic Institute (ΗΠΑ) και το Πανεπιστήμιο του Λούμπεκ (Γερμανία) αποκάλυψε τις λεπτομέρειες της νέας επίθεσης "SPOILER" στον μηχανισμό των κερδοσκοπικών πράξεων στους επεξεργαστές.

Η επίθεση Είναι συγκεκριμένο για επεξεργαστές Intel και δεν εμφανίζεται σε επεξεργαστές AMD και ARM. Η προτεινόμενη τεχνική επίθεσης επιτρέπει τον προσδιορισμό της αντανάκλασης των εικονικών διευθύνσεων στη φυσική μνήμη, η οποία επιτρέπει τη σημαντική αύξηση της αποτελεσματικότητας της εκτέλεσης γνωστών επιθέσεων χαμηλού επιπέδου που χειρίζονται τη διάταξη των σελίδων στη φυσική μνήμη.

Τι είναι το SPOILERS;

Κόμο Η προσωρινή μνήμη εγγραφής μπορεί να επηρεάσει τα δεδομένα που φορτώνονται στην προσωρινή μνήμη ανάγνωσης (για παράδειγμα, όταν μια ατελής λειτουργία εγγραφής μπορεί να επηρεάσει τα κερδοσκοπικά δεδομένα ανάγνωσης), πριν από τη δέσμευση η λειτουργία ανάγνωσης, αναλύεται η εξάρτηση των προηγούμενων πράξεων εγγραφής.

Για διασταυρώσεις, η κερδοσκοπική λειτουργία ανάγνωσης απορρίπτεται και τα περιεχόμενα του κελιού προσωρινής αποθήκευσης ενημερώνονται με τα σχετικά δεδομένα.

Το πρόβλημα είναι ότι είναι δυνατό να αξιολογηθεί πλήρως η εξάρτηση της λειτουργίας εγγραφής μόνο μετά τη λήψη πληροφοριών σχετικά με την πλήρη φυσική διεύθυνση. πραγματοποιείται μόνο μερική επαλήθευση που βασίζεται σε ελλιπείς πληροφορίες διεύθυνσης τη στιγμή της εκ των προτέρων ανάγνωσης.

Ένας τέτοιος χειρισμός προκαλεί καθυστέρηση στην περίπτωση διένεξης πρόσβασης σε φυσικές διευθύνσεις, η εμφάνιση των οποίων μπορεί να εντοπιστεί.

Χρησιμοποιώντας τις οδηγίες rdtscp και mfence, μπορείτε να διασφαλίσετε ότι η προσωρινή μνήμη εγγραφής είναι γεμάτη διευθύνσεις με την ίδια μετατόπιση, αλλά σε διαφορετικές σελίδες εικονικής μνήμης.

φθείρων

Επιπλέον, αναλύοντας τις καθυστερήσεις στην πρόσβαση σε περιοχές μνήμης με τις ίδιες μετατοπίσεις αλλά σε διαφορετικές σελίδες μνήμης, ένας εισβολέας μπορεί να ανιχνεύσει αποτυχίες προσδιορισμού εξάρτησης στο buffer πρόσβασης ταξινομημένης μνήμης και να καθορίσει τη διάταξη των σελίδων φυσικής μνήμης.

Το SPOILER ωφελεί και άλλες επιθέσεις

Σύμφωνα με τους ερευνητές, Η τεχνική SPOILER επιτρέπει την επίθεση Prime + Probe να επιταχύνει μια επίθεση για τον προσδιορισμό του περιεχομένου μνήμης σαρώνοντας την κατάσταση της προσωρινής μνήμης του επεξεργαστή 4096 φορές.

Η μέθοδος είναι επίσης εφαρμόσιμη για τον προσδιορισμό των σελίδων μνήμης που έχουν εκχωρηθεί η μία μετά την άλλη, οι οποίες επιτρέπει την αύξηση της αποτελεσματικότητας της επίθεσης RowHammer, χρησιμοποιείται για την επιλεκτική αλλαγή του περιεχομένου μνήμης άλλων διεργασιών, στο 100%.

Αυτό περιλαμβάνει τη δυνατότητα εφαρμογής τέτοιων επιθέσεις από εικονικές μηχανέςγια παράδειγμα χρησιμοποιώντας κώδικα JavaScript που εκτελείται στο πρόγραμμα περιήγησης, παρά τα προηγούμενα μέτρα που ελήφθησαν σε προγράμματα περιήγησης για τον περιορισμό της ακρίβειας του χρονοδιακόπτη.

Τα μέτρα προστασίας που αναπτύχθηκαν για το Spectre δεν εμποδίζουν την επίθεση SPOILER. Οι επιθέσεις κατηγορίας φάσματος χειραγωγούν την κερδοσκοπική εκτέλεση μεμονωμένων εντολών, τα αποτελέσματα των οποίων απορρίπτονται από τον επεξεργαστή μετά τον προσδιορισμό μιας αποτυχημένης πρόβλεψης, αλλά τα ίχνη εκτέλεσης τοποθετούνται στην κοινή κρυφή μνήμη.

Η τεχνική Το SPOILER υπονοεί τον μηχανισμό προφόρτωσης των περιεχομένων της μνήμης στους καταχωρητές του επεξεργαστή.

Για την αλληλεπίδραση με τη μνήμη στον επεξεργαστή, το buffer είναι ένα Memory Order Buffer (MOB), το οποίο υλοποιεί δύο κυκλικές buffer, ένα για την εγγραφή δεδομένων από τους καταχωρητές στη μνήμη και το άλλο για την ανάγνωση από τη μνήμη στη μνήμη των καταχωρητών.

Η προσωρινή μνήμη εγγραφής αναλύεται πάντα με τη σειρά εντολών και η προσωρινή μνήμη ανάγνωσης επιτρέπει την προληπτική φόρτωση δεδομένων στη μνήμη cache, χωρίς να περιμένει συγχρονισμό με την προσωρινή μνήμη εγγραφής και μόνο εν μέρει τον έλεγχο για εξάρτηση.

Το πρόβλημα ήταν εμφανές από την πρώτη γενιά επεξεργαστών Intel Core.
Οι επεξεργαστές AMD και ARM χρησιμοποιούν διαφορετική λογική για την επεξεργασία της προσωρινής μνήμης που έχει διαταχθεί για πρόσβαση, επομένως δεν επηρεάζονται από το πρόβλημα.

Η Intel ενημερώθηκε για την ευπάθεια πριν από 3 μήνες, αλλά δεν έχουν προταθεί ακόμα διορθώσεις.

πηγή: arxiv.org


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Αντρέιλ Ντίκαμ dijo

    Πρέπει να παρατηρήσετε την εξέλιξη των ειδήσεων αυτές τις μέρες... κάποια στιγμή το ανέφερα σε ένα φόρουμ, την αχαλίνωτη επιθυμία της βιομηχανίας να παράγει hardware (περιλαμβάνει περιφερειακά και οικιακές συσκευές πχ. ήδη φτιάχνονται τηλεοράσεις 5Κ όταν το μεγαλύτερο μέρος της βιομηχανίας παραγωγής περιεχομένου σχεδόν δεν φτάνει σε HD και το 4K είναι πολύ λίγο) για να ικανοποιήσει ανύπαρκτες ανάγκες μόνο και μόνο για να γεμίσει τις τσέπες του, δημιουργεί πολλά σχεδιαστικά λάθη. Εμπορεύονται πολλά προϊόντα σαν τρελοί. Η περίπτωση του Spectre και του Meltdown είναι μόνο η κορυφή του βουνού, πρέπει να υπάρχουν πολλά περισσότερα προβλήματα στην αρχιτεκτονική που δεν γνωρίζουμε καν, και να μαστροπεύουμε με τα δάχτυλά μας που άλλοι εκεί έξω δεν έχουν ανακαλύψει ακόμα. Και αυτά είναι ακούσια, τα γεγονότα θα πρέπει να φανούν επίτηδες, η Intel πρέπει επίσης να έχει το δικό της καλά καλυμμένο για να μπει στη ζωή μας

  2.   ανώνυμος dijo

    Αμήν στο παραπάνω σχόλιο.
    Για μένα είναι επίτηδες, το επίπεδο σχεδίασης και το πνευματικό επίπεδο που είναι απαραίτητο για την ανάπτυξη των αρχιτεκτονικών των μικροεπεξεργαστών, μου δείχνει ότι δεν μπορούν να είναι αυτοσχέδιοι μηχανικοί... το αντίθετο... για τους κυρίους μου, δεν είναι σχεδιαστικά λάθη. , μάλλον σχεδιαστικά χαρακτηριστικά .
    Δεν εξηγείται γιατί μόνο η Intel επηρεάζεται στη συντριπτική της πλειοψηφία και οι άλλες εταιρείες όχι... εκτός φυσικά από το ότι αυτές οι άλλες εταιρείες είναι ακόμα πιο έξυπνες και έχουν λιγότερο προφανείς μηχανισμούς κατασκοπείας.
    Ο άνθρωπος είναι έτσι, αυτό μας δείχνει πώς είναι πραγματικά η συντριπτική πλειοψηφία του ανθρώπου.