Mereka mengesan kelemahan dalam pemproses Intel yang membawa kepada kebocoran data

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Sekumpulan Penyelidik dari universiti di China dan Amerika Syarikat telah mengenal pasti kelemahan baharu dalam pemproses Intel membawa kepada kebocoran maklumat mengenai hasil operasi spekulatif melalui saluran pihak ketiga, yang boleh digunakan, sebagai contoh, untuk mengatur saluran komunikasi tersembunyi antara proses atau mengesan kebocoran semasa serangan Meltdown.

Intipati kelemahan ialah perubahan dalam pendaftaran pemproses EFLAGS, yang berlaku akibat pelaksanaan spekulatif arahan, mempengaruhi masa pelaksanaan berikutnya arahan JCC (melompat apabila syarat yang ditentukan dipenuhi).

Operasi spekulatif tidak selesai dan hasilnya dibuang, tetapi perubahan EFLAGS yang dibuang boleh ditentukan dengan menganalisis masa pelaksanaan arahan JCC. Operasi perbandingan pra-lompat yang dilakukan secara spekulatif, jika perbandingan berjaya, mengakibatkan kelewatan kecil yang boleh diukur dan digunakan sebagai ciri padanan kandungan.

Serangan pelaksanaan sementara ialah sejenis serangan yang mengeksploitasi kelemahan teknologi pengoptimuman CPU. Serangan baru muncul dengan cepat. Saluran sampingan ialah bahagian penting serangan pelaksanaan sementara untuk mengeksfiltrasi data.

Dalam kerja ini, kami menemui kelemahan yang mengubah daftar EFLAGS dalam pelaksanaan sementara yang mungkin mempunyai kesan sampingan pada arahan Jcc (Jump Condition Code) pada CPU Intel. Berdasarkan penemuan kami, kami mencadangkan serangan saluran sisi baharu yang mengeksploitasi pemasaan pelaksanaan sementara dan arahan Jcc untuk menyampaikan data.

Serangan ini menyulitkan data rahsia dengan menukar pendaftaran yang menyebabkan masa pelaksanaan menjadi lebih perlahan dan yang boleh diukur oleh penyerang untuk menyahkod data. Serangan ini tidak bergantung pada sistem cache.

Tidak seperti serangan lain serupa melalui saluran pihak ketiga, kaedah baharu tidak menganalisis perubahan dalam masa capaian kepada data yang dicache dan tidak dicache dan tidak memerlukan langkah menetapkan semula rekod EFLAGS kepada keadaan awal, yang menyukarkan untuk mengesan dan menyekat serangan.

untuk demo, para penyelidik melaksanakan varian serangan Meltdown, menggunakan kaedah baharu untuk mendapatkan maklumat tentang hasil operasi spekulatif. Pengendalian kaedah untuk mengatur kebocoran maklumat semasa serangan Meltdown telah berjaya ditunjukkan pada sistem dengan CPU Intel Core i7-6700 dan i7-7700 dalam persekitaran dengan kernel Ubuntu 22.04 dan Linux 5.15. Pada sistem dengan CPU Intel i9-10980XE, serangan itu hanya berjaya sebahagiannya.

Kerentanan Meltdown adalah berdasarkan fakta bahawa semasa pelaksanaan spekulatif arahan, pemproses boleh mengakses kawasan data peribadi dan kemudian membuang hasilnya, kerana keistimewaan yang ditetapkan melarang akses sedemikian daripada proses pengguna.

Dalam atur cara, blok yang dilaksanakan secara spekulatif dipisahkan daripada kod utama dengan lompatan bersyarat, yang dalam keadaan sebenar sentiasa dicetuskan, tetapi disebabkan fakta bahawa pernyataan bersyarat menggunakan nilai yang dikira yang tidak diketahui oleh pemproses semasa kod preemptive . pelaksanaan, semua pilihan cawangan dilaksanakan secara spekulatif.

Dalam Meltdown klasik, memandangkan cache yang sama digunakan untuk operasi yang dilaksanakan secara spekulatif seperti untuk arahan yang biasa dilaksanakan, adalah mungkin semasa pelaksanaan spekulatif untuk menetapkan penanda dalam cache yang mencerminkan kandungan bit individu dalam kawasan memori tertutup, dan kemudian dalam pelaksanaan biasa. kod untuk menentukan maksudnya melalui analisis masa capaian kepada data yang dicache dan tidak dicache.

Varian baharu menggunakan perubahan dalam pendaftaran EFLAGS sebagai penanda kebocoran. Dalam tunjuk cara Covert Channel, satu proses memodulasi data yang dihantar untuk menukar kandungan rekod EFLAGS, dan proses lain menghuraikan perubahan dalam masa jalan JCC untuk mencipta semula data yang dihantar oleh proses pertama.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh berjumpa dengan perincian dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.