Jie aptiko „Intel“ procesorių pažeidžiamumą, dėl kurio gali nutekėti duomenys

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Grupė Kinijos ir JAV universitetų mokslininkai nustatė naują pažeidžiamumą procesoriuose „Intel“ sukelia informacijos nutekėjimą dėl spekuliacinių operacijų per trečiųjų šalių kanalus, kurie gali būti naudojami, pavyzdžiui, organizuoti paslėptą komunikacijos kanalą tarp procesų arba aptikti nutekėjimus per Meltdown atakas.

Pažeidžiamumo esmė yra EFLAGS procesoriaus registro pakeitimas, kuris įvyko dėl spekuliacinio komandų vykdymo, turi įtakos vėlesniam JCC komandų vykdymo laikui (peršokti, kai įvykdomos nurodytos sąlygos).

Spekuliacinės operacijos nebaigtos, o rezultatas atmetamas, tačiau atmestą EFLAGS pakeitimą galima nustatyti išanalizavus JCC nurodymų vykdymo laiką. Spekuliatyviai atliktos palyginimo operacijos prieš šuolį, jei palyginimas sėkmingas, sukelia nedidelį delsą, kurią galima išmatuoti ir naudoti kaip turinio atitikimo funkciją.

Laikinojo vykdymo ataka yra atakos rūšis, išnaudojanti procesoriaus optimizavimo technologijų pažeidžiamumą. Greitai atsiranda naujų atakų. Šoninis kanalas yra pagrindinė trumpalaikių vykdymo atakų, skirtų duomenims išfiltruoti, dalis.

Šiame darbe aptikome pažeidžiamumą, kuris pakeitė EFLAGS registrą laikinai vykdant, o tai gali turėti šalutinį poveikį Jcc (Jump Condition Code) instrukcijai Intel procesoriuose. Remdamiesi savo atradimu, siūlome naują šoninio kanalo ataką, kuri išnaudoja trumpalaikį vykdymo laiką ir Jcc instrukcijas duomenims pateikti.

Ši ataka užšifruoja slaptus duomenis pakeičiant registrą, todėl vykdymo laikas šiek tiek sutrumpėja ir užpuolikas gali išmatuoti duomenis, kad iššifruotų duomenis. Ši ataka nepriklauso nuo talpyklos sistemos.

Skirtingai nuo kitų atakų panašiai per trečiųjų šalių kanalus, naujas metodas neanalizuoja prieigos prie talpykloje laikomų duomenų laiko pasikeitimo ir nėra talpykloje, todėl nereikia iš naujo nustatyti EFLAGS įrašo į pradinę būseną, todėl sunku aptikti ir blokuoti ataką.

demonstracijai, mokslininkai įgyvendino Meltdown atakos variantą, naudojant jame naują metodą informacijai apie spekuliacinės operacijos rezultatą gauti. Metodo, skirto organizuoti informacijos nutekėjimą Meltdown atakos metu, veikimas buvo sėkmingai pademonstruotas sistemose su Intel Core i7-6700 ir i7-7700 procesoriais aplinkoje su Ubuntu 22.04 branduoliu ir Linux 5.15. Sistemoje su „Intel i9-10980XE“ procesoriumi ataka buvo sėkminga tik iš dalies.

Meltdown pažeidžiamumas yra pagrįstas tuo, kad spekuliacinio nurodymų vykdymo metu, procesorius gali pasiekti privačią duomenų sritį ir atmesti rezultatą, nes nustatytos privilegijos draudžia tokią prieigą vartotojo procesui.

Programoje spekuliatyviai vykdomas blokas nuo pagrindinio kodo atskiriamas sąlyginiu šuoliu, kuris realiomis sąlygomis visada suveikia, bet dėl ​​to, kad sąlyginis sakinys naudoja apskaičiuotą reikšmę, kuri procesoriui nežinoma prevencinio kodo metu. . vykdymas, visi atšakos variantai vykdomi spekuliatyviai.

Klasikiniame Meltdown, kadangi ta pati talpykla naudojama spekuliatyviai vykdomoms operacijoms, kaip ir įprastai vykdomoms instrukcijoms, spekuliacinio vykdymo metu talpykloje galima nustatyti žymeklius, kurie atspindėtų atskirų bitų turinį uždaroje atminties srityje, o tada įprastai vykdomose. kodą, kad nustatytų jo reikšmę analizuojant prieigos prie talpykloje saugomų ir neišsaugotų duomenų laiką.

Naujajame variante naudojamas EFLAGS registro pakeitimas kaip nuotėkio žymeklis. Slapto kanalo demonstracijoje vienas procesas moduliavo siunčiamus duomenis, kad pakeistų EFLAGS įrašo turinį, o kitas procesas analizavo JCC vykdymo laiko pakeitimą, kad būtų atkurti pirmojo proceso išsiųsti duomenys.

Galiausiai, jei norite sužinoti daugiau apie tai, galite kreiptis į išsami informacija šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.