그들은 데이터 유출로 이어지는 Intel 프로세서의 취약점을 감지했습니다.

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

의 그룹 중국과 미국 대학의 연구원들이 새로운 취약점을 발견했습니다. 프로세서에서 정보 유출로 이어지는 인텔 예를 들어 Meltdown 공격 중에 프로세스 간에 숨겨진 통신 채널을 구성하거나 누출을 감지하는 데 사용할 수 있는 타사 채널을 통한 추측 작업의 결과.

취약점의 본질은 EFLAGS 프로세서 레지스트리의 변경, 명령어의 추측 실행 결과로 발생한 JCC 명령어의 후속 실행 시간에 영향을 미칩니다(지정된 조건이 충족되면 점프).

투기 연산이 완료되지 않고 결과가 폐기됨, 그러나 버려진 EFLAGS 변경은 JCC 명령의 실행 시간을 분석하여 결정할 수 있습니다. 추론적으로 수행된 사전 점프 비교 작업은 비교가 성공하면 콘텐츠 일치 기능으로 측정 및 사용할 수 있는 작은 지연이 발생합니다.

과도 실행 공격은 CPU 최적화 기술의 취약점을 악용한 공격 유형입니다. 새로운 공격이 빠르게 등장합니다. 사이드 채널은 데이터를 유출하기 위한 일시적인 실행 공격의 핵심 부분입니다.

이 작업에서 인텔 CPU의 Jcc(Jump Condition Code) 명령에 부작용이 있을 수 있는 임시 실행에서 EFLAGS 레지스터를 변경하는 취약점을 발견했습니다. 우리의 발견을 바탕으로 일시적인 실행 타이밍과 Jcc 명령을 악용하여 데이터를 전달하는 새로운 사이드 채널 공격을 제안합니다.

이 공격은 레지스트리를 변경하여 실행 시간을 약간 느리게 하고 공격자가 데이터를 디코딩하는 것으로 측정할 수 있는 비밀 데이터를 암호화합니다. 이 공격은 캐시 시스템에 의존하지 않습니다.

다른 공격과 달리 타사 채널을 통해 유사한 새로운 방법은 캐시된 데이터에 대한 액세스 시간의 변화를 분석하지 않습니다. 캐시되지 않고 EFLAGS 레코드를 초기 상태로 재설정하는 단계가 필요하지 않아 공격 탐지 및 차단이 어렵습니다.

데모용, 연구원들은 Meltdown 공격의 변종을 구현했습니다., 투기 연산의 결과에 대한 정보를 얻기 위해 새로운 방법을 사용합니다. Meltdown 공격 중 정보 유출을 구성하는 방법의 작동 Intel Core i7-6700 및 i7-7700 CPU가 장착된 시스템에서 성공적으로 시연되었습니다. Ubuntu 22.04 커널 및 Linux 5.15가 있는 환경에서. Intel i9-10980XE CPU가 장착된 시스템에서 공격은 부분적으로만 성공했습니다.

Meltdown 취약점은 명령의 예측 실행 중에, 프로세서는 개인 데이터 영역에 액세스한 다음 결과를 버릴 수 있습니다. 설정된 권한이 사용자 프로세스의 액세스를 금지하기 때문입니다.

프로그램에서 예측적으로 실행되는 블록은 실제 조건에서 항상 트리거되는 조건부 점프에 의해 기본 코드와 분리되지만 조건문은 선점 코드 중에 프로세서에 알려지지 않은 계산된 값을 사용한다는 사실로 인해 . 실행 시 모든 분기 옵션은 예측적으로 실행됩니다.

고전적인 Meltdown에서는 일반적으로 실행되는 명령과 마찬가지로 예측적으로 실행되는 작업에 동일한 캐시가 사용되기 때문에 예측 실행 중에 닫힌 메모리 영역의 개별 비트 내용을 반영하는 마커를 캐시에 설정한 다음 정상적으로 실행되는 것이 가능합니다. 캐시 및 캐시되지 않은 데이터에 대한 액세스 시간 분석을 통해 의미를 결정하는 코드입니다.

새 변형은 EFLAGS 레지스트리의 변경 사항을 사용합니다. 누출의 표식으로. Covert Channel 데모에서 한 프로세스는 EFLAGS 레코드의 내용을 변경하기 위해 전송되는 데이터를 변조했고, 다른 프로세스는 JCC 런타임의 변경 사항을 구문 분석하여 첫 번째 프로세스에서 전송한 데이터를 다시 생성했습니다.

마지막으로, 그것에 대해 더 알고 싶다면 다음을 참조하십시오. 다음 링크에서 세부 사항.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.