He havaitsivat Intel-suorittimissa haavoittuvuuden, joka johtaa tietovuotoon

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Ryhmä Kiinan ja Yhdysvaltojen yliopistojen tutkijat ovat havainneet uuden haavoittuvuuden prosessoreissa Intel johtaa tietovuotoon kolmannen osapuolen kanavien kautta suoritettujen spekulatiivisten operaatioiden tuloksena, jota voidaan käyttää esimerkiksi piilotetun viestintäkanavan järjestämiseen prosessien välillä tai vuotojen havaitsemiseen Meltdown-hyökkäysten aikana.

Haavoittuvuuden ydin on muutos EFLAGS-prosessorirekisterissä, joka tapahtui käskyjen spekulatiivisen suorittamisen seurauksena, vaikuttaa JCC-käskyjen myöhempään suoritusaikaan (hyppy, kun tietyt ehdot täyttyvät).

Spekulatiivisia operaatioita ei suoriteta loppuun ja tulos hylätään, mutta hylätty EFLAGS-muutos voidaan määrittää analysoimalla JCC-käskyjen suoritusaika. Spekulatiivisesti suoritetut hyppyä edeltävät vertailutoiminnot, jos vertailu onnistuu, johtavat pieneen viiveeseen, joka voidaan mitata ja käyttää sisällön täsmäytysominaisuudena.

Ohimenevä suoritushyökkäys on eräänlainen hyökkäys, joka hyödyntää suorittimen optimointitekniikoiden haavoittuvuutta. Uusia hyökkäyksiä syntyy nopeasti. Sivukanava on keskeinen osa ohimeneviä suoritushyökkäyksiä tietojen suodattamiseksi.

Tässä työssä havaitsimme haavoittuvuuden, joka muutti EFLAGS-rekisteriä ohimenevässä suorituksessa ja jolla voi olla sivuvaikutus Jcc (Jump Condition Code) -käskyyn Intel-suorittimissa. Löytöjemme perusteella ehdotamme uutta sivukanavahyökkäystä, joka hyödyntää ohimenevää suoritusajoitusta ja Jcc-käskyjä tietojen toimittamiseen.

Tämä hyökkäys salaa salaiset tiedot muuttamalla rekisteriä, mikä hidastaa suoritusaikaa hieman ja jonka hyökkääjä voi mitata purkamaan tietoja. Tämä hyökkäys ei riipu välimuistijärjestelmästä.

Toisin kuin muut hyökkäykset samanlainen kolmannen osapuolen kanavien kautta, uusi menetelmä ei analysoi muutosta välimuistissa olevien tietojen käyttöajassa eikä välimuistissa, eikä vaadi EFLAGS-tietueen palauttamista alkuperäiseen tilaan, mikä vaikeuttaa hyökkäyksen havaitsemista ja estämistä.

demoa varten, tutkijat toteuttivat muunnelman Meltdown-hyökkäyksestä, käyttämällä siinä uutta menetelmää saada tietoa spekulatiivisen operaation tuloksesta. Menetelmän toiminta järjestää tietovuoto Meltdown-hyökkäyksen aikana on onnistuneesti demonstroitu järjestelmissä, joissa on Intel Core i7-6700- ja i7-7700-suorittimet ympäristössä, jossa on Ubuntu 22.04 -ydin ja Linux 5.15. Järjestelmässä, jossa oli Intel i9-10980XE -suoritin, hyökkäys onnistui vain osittain.

Meltdown-haavoittuvuus perustuu siihen, että käskyjen spekulatiivisen suorittamisen aikana, prosessori voi käyttää yksityistä tietoaluetta ja sitten hylätä tuloksen, koska asetetut oikeudet estävät tällaisen pääsyn käyttäjäprosessilta.

Ohjelmassa spekulatiivisesti suoritettu lohko erotetaan pääkoodista ehdollisella hyppyllä, joka todellisissa olosuhteissa laukeaa aina, mutta johtuen siitä, että ehdollinen lause käyttää laskettua arvoa, jota prosessori ei tiedä ennaltaehkäisevän koodin aikana. . suoritus, kaikki haaravaihtoehdot suoritetaan spekulatiivisesti.

Klassisessa Meltdownissa, koska spekulatiivisesti suoritettaviin toimintoihin käytetään samaa välimuistia kuin normaalisti suoritetuissa käskyissä, on mahdollista spekulatiivisen suorituksen aikana asettaa välimuistiin markkereita, jotka heijastavat yksittäisten bittien sisältöä suljetussa muistialueella ja sitten normaalisti suoritetussa muistissa. koodi määrittääkseen sen merkityksen analysoimalla välimuistissa olevien ja välimuistissa olevien tietojen käyttöaikaa.

Uusi versio käyttää muutosta EFLAGS-rekisterissä vuodon merkkinä. Covert Channel -demossa yksi prosessi moduloi lähetettävää dataa muuttaakseen EFLAGS-tietueen sisältöä, ja toinen prosessi jäsensi muutoksen JCC-ajotilassa luodakseen uudelleen ensimmäisen prosessin lähettämät tiedot.

Lopuksi, jos haluat tietää enemmän siitä, voit tutustua yksityiskohdat seuraavassa linkissä.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.