Viņi atklāja Intel procesoru ievainojamību, kas izraisa datu noplūdi

neaizsargātība

Ja šīs nepilnības tiek izmantotas, uzbrucēji var iegūt nesankcionētu piekļuvi sensitīvai informācijai vai vispār radīt problēmas.

Grupa Pētnieki no Ķīnas un ASV universitātēm ir atklājuši jaunu ievainojamību procesoros Intel noved pie informācijas noplūdes par spekulatīvu darbību rezultātu, izmantojot trešo pušu kanālus, kurus var izmantot, piemēram, lai organizētu slēptu saziņas kanālu starp procesiem vai atklātu noplūdes Meltdown uzbrukumu laikā.

Ievainojamības būtība ir izmaiņas EFLAGS procesoru reģistrā, kas noticis instrukciju spekulatīvas izpildes rezultātā, ietekmē turpmāko JCC instrukciju izpildes laiku (pārlēkt, ja ir izpildīti noteikti nosacījumi).

Spekulatīvās darbības netiek pabeigtas, un rezultāts tiek izmests, bet izmestās EFLAGS izmaiņas var noteikt, analizējot JCC instrukciju izpildes laiku. Spekulatīvi veiktas pirmslēciena salīdzināšanas darbības, ja salīdzināšana ir veiksmīga, rada nelielu aizkavi, ko var izmērīt un izmantot kā satura saskaņošanas līdzekli.

Īslaicīgas izpildes uzbrukums ir uzbrukuma veids, kurā tiek izmantota CPU optimizācijas tehnoloģiju ievainojamība. Jauni uzbrukumi parādās ātri. Sānu kanāls ir galvenā daļa pagaidu izpildes uzbrukumos, lai izfiltrētu datus.

Šajā darbā mēs atklājām ievainojamību, kas mainīja EFLAGS reģistru īslaicīgā izpildē, kam var būt blakus ietekme uz Jcc (Jump Condition Code) instrukciju Intel CPU. Pamatojoties uz mūsu atklājumu, mēs piedāvājam jaunu sānu kanāla uzbrukumu, kas izmanto pārejošu izpildes laiku un Jcc instrukcijas datu piegādei.

Šis uzbrukums šifrē slepenos datus, mainot reģistru, kā rezultātā izpildes laiks ir nedaudz lēnāks un ko uzbrucējs var izmērīt, lai atšifrētu datus. Šis uzbrukums nav atkarīgs no kešatmiņas sistēmas.

Atšķirībā no citiem uzbrukumiem līdzīgi, izmantojot trešo pušu kanālus, jaunā metode neanalizē izmaiņas piekļuves laikā kešatmiņā saglabātajiem datiem un nav saglabāta kešatmiņā, un nav nepieciešama EFLAGS ieraksta sākotnējā stāvokļa atiestatīšana, kas apgrūtina uzbrukuma noteikšanu un bloķēšanu.

demonstrācijai, pētnieki īstenoja Meltdown uzbrukuma variantu, izmantojot tajā jaunu metodi, lai iegūtu informāciju par spekulatīvas operācijas rezultātu. Metodes darbība informācijas noplūdes organizēšanai Meltdown uzbrukuma laikā ir veiksmīgi demonstrēts sistēmās ar Intel Core i7-6700 un i7-7700 centrālajiem procesoriem vidē ar Ubuntu 22.04 kodolu un Linux 5.15. Sistēmā ar Intel i9-10980XE centrālo procesoru uzbrukums bija tikai daļēji veiksmīgs.

Meltdown ievainojamība ir balstīta uz faktu, ka spekulatīvas instrukciju izpildes laikā, procesors var piekļūt privātam datu apgabalam un pēc tam izmest rezultātu, jo iestatītās privilēģijas aizliedz lietotāja procesam šādu piekļuvi.

Programmā spekulatīvi izpildīts bloks tiek atdalīts no galvenā koda ar nosacījuma lēcienu, kas reālos apstākļos vienmēr tiek aktivizēts, bet sakarā ar to, ka nosacījuma priekšraksts izmanto aprēķinātu vērtību, kas nav zināma procesoram preemptīvā koda laikā. . izpilde, visas filiāles opcijas tiek izpildītas spekulatīvi.

Klasiskajā Meltdown, tā kā spekulatīvi izpildītām operācijām tiek izmantota tā pati kešatmiņa kā parasti izpildāmām instrukcijām, spekulatīvās izpildes laikā ir iespējams kešatmiņā iestatīt marķierus, kas atspoguļo atsevišķu bitu saturu slēgtā atmiņas apgabalā un pēc tam parasti izpildītajā. kodu, lai noteiktu tā nozīmi, analizējot piekļuves laiku kešatmiņā saglabātajiem un neglabātajiem datiem.

Jaunajā variantā tiek izmantotas izmaiņas EFLAGS reģistrā kā noplūdes marķieris. Slēptā kanāla demonstrācijā viens process modulēja nosūtītos datus, lai mainītu EFLAGS ieraksta saturu, un cits process parsēja izmaiņas JCC izpildlaikā, lai atkārtoti izveidotu pirmā procesa nosūtītos datus.

Visbeidzot, ja vēlaties uzzināt vairāk par to, varat konsultēties ar sīkāka informācija šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.