Mereka mendeteksi kerentanan pada prosesor Intel yang menyebabkan kebocoran data

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Sekelompok Peneliti dari universitas di China dan Amerika Serikat telah mengidentifikasi kerentanan baru dalam prosesor Intel menyebabkan kebocoran informasi pada hasil operasi spekulatif melalui saluran pihak ketiga, yang dapat digunakan, misalnya, untuk mengatur saluran komunikasi tersembunyi antar proses atau mendeteksi kebocoran selama serangan Meltdown.

Inti dari kerentanan adalah perubahan dalam registri prosesor EFLAGS, yang terjadi sebagai akibat dari eksekusi spekulatif instruksi, mempengaruhi waktu eksekusi selanjutnya dari instruksi JCC (melompat ketika kondisi tertentu terpenuhi).

Operasi spekulatif tidak selesai dan hasilnya dibuang, tetapi perubahan EFLAGS yang dibuang dapat ditentukan dengan menganalisis waktu eksekusi instruksi JCC. Operasi perbandingan pra-lompatan yang dilakukan secara spekulatif, jika perbandingan berhasil, menghasilkan penundaan kecil yang dapat diukur dan digunakan sebagai fitur pencocokan konten.

Serangan eksekusi sementara adalah jenis serangan yang mengeksploitasi kerentanan teknologi pengoptimalan CPU. Serangan baru muncul dengan cepat. Saluran samping adalah bagian penting dari serangan eksekusi sementara untuk mengekstraksi data.

Dalam pekerjaan ini, kami menemukan kerentanan yang mengubah register EFLAGS dalam eksekusi sementara yang mungkin memiliki efek samping pada instruksi Jcc (Jump Condition Code) pada CPU Intel. Berdasarkan penemuan kami, kami mengusulkan serangan saluran samping baru yang mengeksploitasi waktu eksekusi sementara dan instruksi Jcc untuk mengirim data.

Serangan ini mengenkripsi data rahasia dengan mengubah registri yang menyebabkan waktu eksekusi menjadi sedikit lebih lambat dan dapat diukur oleh penyerang untuk memecahkan kode data. Serangan ini tidak bergantung pada sistem cache.

Berbeda dengan serangan lainnya serupa melalui saluran pihak ketiga, metode baru tidak menganalisis perubahan waktu akses ke data yang di-cache dan tidak di-cache dan tidak memerlukan langkah mengatur ulang catatan EFLAGS ke keadaan awal, yang membuatnya sulit untuk mendeteksi dan memblokir serangan.

untuk demo, para peneliti menerapkan varian serangan Meltdown, menggunakan metode baru di dalamnya untuk mendapatkan informasi tentang hasil operasi spekulatif. Pengoperasian metode untuk mengatur kebocoran informasi selama serangan Meltdown telah berhasil didemonstrasikan pada sistem dengan CPU Intel Core i7-6700 dan i7-7700 di lingkungan dengan kernel Ubuntu 22.04 dan Linux 5.15. Pada sistem dengan CPU Intel i9-10980XE, serangan itu hanya berhasil sebagian.

Kerentanan Meltdown didasarkan pada fakta bahwa selama eksekusi instruksi spekulatif, prosesor dapat mengakses area data pribadi dan kemudian membuang hasilnya, karena hak istimewa yang ditetapkan melarang akses tersebut dari proses pengguna.

Dalam sebuah program, blok yang dieksekusi secara spekulatif dipisahkan dari kode utama dengan lompatan bersyarat, yang dalam kondisi nyata selalu dipicu, tetapi karena pernyataan bersyarat menggunakan nilai yang dihitung yang tidak diketahui prosesor selama kode preemptive . eksekusi, semua opsi cabang dieksekusi secara spekulatif.

Dalam Meltdown klasik, karena cache yang sama digunakan untuk operasi yang dieksekusi secara spekulatif seperti untuk instruksi yang dieksekusi secara normal, dimungkinkan selama eksekusi spekulatif untuk mengatur penanda dalam cache yang mencerminkan konten bit individu di area memori tertutup, dan kemudian dieksekusi secara normal kode untuk menentukan artinya melalui analisis waktu akses ke data yang di-cache dan tidak di-cache.

Varian baru menggunakan perubahan dalam registri EFLAGS sebagai penanda kebocoran. Dalam demo Saluran Terselubung, satu proses memodulasi data yang dikirim untuk mengubah konten catatan EFLAGS, dan proses lain mengurai perubahan waktu proses JCC untuk membuat ulang data yang dikirim oleh proses pertama.

Terakhir, jika Anda tertarik untuk mengetahuinya lebih lanjut, Anda dapat berkonsultasi dengan detailnya di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.