Otkrili su ranjivost u Intelovim procesorima koja dovodi do curenja podataka

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Skupina Istraživači sa sveučilišta u Kini i Sjedinjenim Državama identificirali su novu ranjivost u procesorima Intel dovodi do curenja informacija o rezultatu spekulativnih operacija putem kanala trećih strana, koji se mogu koristiti, na primjer, za organiziranje skrivenog komunikacijskog kanala između procesa ili otkrivanje curenja tijekom napada Meltdown.

Suština ranjivosti je promjena u registru procesora EFLAGS, koji se dogodio kao rezultat spekulativnog izvršavanja instrukcija, utječe na naknadno vrijeme izvršenja JCC instrukcija (skok kada su ispunjeni navedeni uvjeti).

Špekulativne operacije nisu dovršene i rezultat se odbacuje, ali odbačena EFLAGS promjena može se odrediti analizom vremena izvršenja JCC instrukcija. Spekulativno izvedene operacije usporedbe prije skoka, ako je usporedba uspješna, rezultiraju malim kašnjenjem koje se može izmjeriti i koristiti kao značajka podudaranja sadržaja.

Napad prijelaznog izvršenja vrsta je napada koji iskorištava ranjivost CPU tehnologija optimizacije. Brzo se pojavljuju novi napadi. Sporedni kanal ključni je dio prijelaznih napada izvršenja za eksfiltraciju podataka.

U ovom smo radu otkrili ranjivost koja je promijenila EFLAGS registar u prolaznom izvršavanju što može imati nuspojavu na instrukciju Jcc (Jump Condition Code) na Intel CPU-ima. Na temelju našeg otkrića, predlažemo novi napad sporednog kanala koji iskorištava prolazno vrijeme izvršenja i Jcc upute za isporuku podataka.

Ovaj napad šifrira tajne podatke promjenom registra što uzrokuje nešto sporije vrijeme izvršenja i koje napadač može izmjeriti za dekodiranje podataka. Ovaj napad ne ovisi o sustavu predmemorije.

Za razliku od drugih napada slično putem kanala trećih strana, nova metoda ne analizira promjenu vremena pristupa spremljenim podacima i nije predmemorirano te ne zahtijeva korak vraćanja EFLAGS zapisa u početno stanje, što otežava otkrivanje i blokiranje napada.

za demo, istraživači su implementirali varijantu napada Meltdown, koristeći u njemu novu metodu za dobivanje informacija o rezultatu spekulativne operacije. Djelovanje metode organiziranja curenja informacija tijekom napada Meltdown uspješno je demonstrirano na sustavima s procesorima Intel Core i7-6700 i i7-7700 u okruženju s Ubuntu 22.04 kernelom i Linuxom 5.15. Na sustavu s procesorom Intel i9-10980XE napad je bio samo djelomično uspješan.

Ranjivost Meltdown temelji se na činjenici da tijekom spekulativnog izvršavanja instrukcija, procesor može pristupiti privatnom području podataka i zatim odbaciti rezultat, budući da postavljene privilegije zabranjuju takav pristup korisničkom procesu.

U programu, spekulativno izvršeni blok odvojen je od glavnog koda uvjetnim skokom, koji se u stvarnim uvjetima uvijek pokreće, ali zbog činjenice da uvjetni iskaz koristi izračunatu vrijednost koja nije poznata procesoru tijekom preventivnog koda . izvršenje, sve opcije grana izvršavaju se špekulativno.

U klasičnom Meltdownu, budući da se ista predmemorija koristi za spekulativno izvršene operacije kao i za normalno izvršene instrukcije, moguće je tijekom spekulativnog izvođenja postaviti markere u predmemoriju koja odražava sadržaj pojedinačnih bitova u zatvorenom memorijskom području, a zatim u normalno izvršenom koda kako bi se odredilo njegovo značenje kroz analizu vremena pristupa predmemoriranim i nekaširanim podacima.

Nova varijanta koristi promjenu u EFLAGS registru kao marker curenja. U demonstraciji Covert Channel, jedan je proces modulirao podatke koji se šalju kako bi se promijenio sadržaj EFLAGS zapisa, a drugi je proces raščlanio promjenu u JCC runtimeu kako bi ponovno stvorio podatke koje je poslao prvi proces.

Napokon, ako vas zanima više o tome, možete se obratiti pojedinosti na sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.