De oppdaget en sårbarhet i Intel-prosessorer som fører til datalekkasje

sårbarhet

Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer

En gruppe av Forskere fra universiteter i Kina og USA har identifisert en ny sårbarhet i prosessorer Intel fører til informasjonslekkasje på resultatet av spekulative operasjoner gjennom tredjepartskanaler, som for eksempel kan brukes til å organisere en skjult kommunikasjonskanal mellom prosesser eller oppdage lekkasjer under Meltdown-angrep.

Essensen av sårbarheten er en endring i EFLAGS-prosessorregisteret, som skjedde som et resultat av spekulativ utførelse av instruksjoner, påvirker den påfølgende utførelsestiden for JCC-instruksjoner (hopp når spesifiserte betingelser er oppfylt).

Spekulative operasjoner er ikke fullført, og resultatet blir forkastet, men den forkastede EFLAGS-endringen kan bestemmes ved å analysere utførelsestiden for JCC-instruksjonene. Spekulativt utførte pre-jump sammenligningsoperasjoner, hvis sammenligningen er vellykket, resulterer i en liten forsinkelse som kan måles og brukes som en funksjon for innholdsmatching.

Det forbigående kjøringsangrepet er en type angrep som utnytter sårbarheten til CPU-optimaliseringsteknologier. Nye angrep dukker raskt opp. Sidekanalen er en sentral del av forbigående eksekveringsangrep for å eksfiltrere data.

I dette arbeidet oppdaget vi en sårbarhet som endret EFLAGS-registeret i forbigående utførelse som kan ha en bivirkning på Jcc (Jump Condition Code)-instruksjonen på Intel CPUer. Basert på oppdagelsen vår foreslår vi et nytt sidekanalangrep som utnytter forbigående utførelsestidspunkt og Jcc-instruksjoner for å levere data.

Dette angrepet krypterer hemmelige data ved å endre registeret som gjør at utførelsestiden blir litt langsommere og som kan måles av angriperen for å dekode data. Dette angrepet er ikke avhengig av hurtigbuffersystemet.

I motsetning til andre angrep lignende gjennom tredjepartskanaler, den nye metoden analyserer ikke endringen i tilgangstiden til de hurtigbufrede dataene og ikke bufret og krever ikke trinnet med å tilbakestille EFLAGS-posten til den opprinnelige tilstanden, noe som gjør det vanskelig å oppdage og blokkere angrepet.

for demo, implementerte forskerne en variant av Meltdown-angrepet, ved å bruke en ny metode for å få informasjon om resultatet av en spekulativ operasjon. Driften av metoden for å organisere lekkasje av informasjon under et Meltdown-angrep har blitt demonstrert på systemer med Intel Core i7-6700 og i7-7700 CPUer i et miljø med Ubuntu 22.04-kjernen og Linux 5.15. På et system med en Intel i9-10980XE CPU var angrepet bare delvis vellykket.

Meltdown-sårbarheten er basert på det faktum at under spekulativ utførelse av instruksjoner, kan prosessoren få tilgang til et privat dataområde og deretter forkaste resultatet, siden de angitte privilegiene forbyr slik tilgang fra brukerprosessen.

I et program er en spekulativt utført blokk atskilt fra hovedkoden med et betinget hopp, som i reelle forhold alltid utløses, men på grunn av det faktum at den betingede setningen bruker en beregnet verdi som ikke er kjent for prosessoren under forebyggende kode . utførelse, utføres alle grenopsjoner spekulativt.

I klassisk Meltdown, siden den samme hurtigbufferen brukes for spekulativt utførte operasjoner som for normalt utførte instruksjoner, er det mulig under spekulativ utførelse å sette markører i hurtigbufferen som reflekterer innholdet av individuelle biter i et lukket minneområde, og deretter i normalt utførte kode for å bestemme betydningen gjennom analyse av tilgangstid til bufrede og ubufrede data.

Den nye varianten bruker endringen i EFLAGS-registeret som en markør for en lekkasje. I Covert Channel-demoen modulerte en prosess dataene som ble sendt for å endre innholdet i EFLAGS-posten, og en annen prosess analyserte endringen i JCC-kjøretiden for å gjenskape dataene sendt av den første prosessen.

Til slutt, hvis du er interessert i å vite mer om det, kan du konsultere detaljer i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.