V procesoroch Intel odhalili zraniteľnosť, ktorá vedie k úniku dát

zraniteľnosť

Ak sú tieto chyby zneužité, môžu útočníkom umožniť získať neoprávnený prístup k citlivým informáciám alebo vo všeobecnosti spôsobiť problémy

Skupina Výskumníci z univerzít v Číne a Spojených štátoch amerických identifikovali novú zraniteľnosť v procesoroch Intel vedie k úniku informácií na výsledku špekulatívnych operácií cez kanály tretích strán, ktoré je možné použiť napríklad na organizáciu skrytého komunikačného kanála medzi procesmi alebo detekciu únikov počas útokov Meltdown.

Podstatou zraniteľnosti je zmena v registri procesorov EFLAGS, ktorý sa vyskytol v dôsledku špekulatívneho vykonávania pokynov, ovplyvňuje následný čas vykonávania pokynov JCC (skok, keď sú splnené špecifikované podmienky).

Špekulatívne operácie sa nedokončia a výsledok sa zahodí, ale vyradenú zmenu EFLAGS možno určiť analýzou času vykonávania inštrukcií JCC. Špekulatívne vykonané operácie porovnávania pred skokom, ak je porovnanie úspešné, majú za následok malé oneskorenie, ktoré možno zmerať a použiť ako funkciu zhody obsahu.

Útok prechodného spustenia je typ útoku, ktorý využíva zraniteľnosť technológií optimalizácie CPU. Nové útoky sa objavujú rýchlo. Bočný kanál je kľúčovou súčasťou prechodných útokov na exfiltráciu údajov.

V tejto práci sme objavili zraniteľnosť, ktorá zmenila register EFLAGS pri prechodnom vykonávaní, čo môže mať vedľajší účinok na inštrukciu Jcc (Jump Condition Code) na procesoroch Intel. Na základe nášho objavu navrhujeme nový útok na bočný kanál, ktorý využíva prechodné načasovanie vykonávania a inštrukcie Jcc na doručovanie údajov.

Tento útok zašifruje tajné údaje zmenou registra, čo spôsobí, že čas vykonania bude o niečo pomalší a ktorý môže útočník zmerať na dekódovanie údajov. Tento útok nezávisí od systému vyrovnávacej pamäte.

Na rozdiel od iných útokov podobné prostredníctvom kanálov tretích strán, nová metóda neanalyzuje zmenu času prístupu k údajom uloženým vo vyrovnávacej pamäti a neukladá sa do vyrovnávacej pamäte a nevyžaduje krok resetovania záznamu EFLAGS do počiatočného stavu, čo sťažuje detekciu a blokovanie útoku.

pre demo, výskumníci implementovali variant útoku Meltdown, pričom v ňom využíva novú metódu na získanie informácií o výsledku špekulatívnej operácie. Fungovanie metódy na organizáciu úniku informácií počas útoku Meltdown bol úspešne demonštrovaný na systémoch s procesormi Intel Core i7-6700 a i7-7700 v prostredí s jadrom Ubuntu 22.04 a Linuxom 5.15. Na systéme s procesorom Intel i9-10980XE bol útok úspešný len čiastočne.

Zraniteľnosť Meltdown je založená na skutočnosti, že počas špekulatívneho vykonávania pokynov, procesor môže pristupovať k súkromnej dátovej oblasti a následne zahodiť výsledok, keďže nastavené privilégiá takýto prístup užívateľskému procesu zakazujú.

V programe je špekulatívne vykonaný blok oddelený od hlavného kódu podmieneným skokom, ktorý sa v reálnych podmienkach vždy spustí, ale vzhľadom na to, že podmienený príkaz používa vypočítanú hodnotu, ktorú procesor počas preemptívneho kódu nepozná . exekúcie, všetky opcie pobočky sa vykonávajú špekulatívne.

V klasickom Meltdowne, keďže sa na špekulatívne vykonávané operácie používa rovnaká vyrovnávacia pamäť ako na normálne vykonávané inštrukcie, je možné počas špekulatívneho vykonávania nastaviť značky vo vyrovnávacej pamäti, ktoré odrážajú obsah jednotlivých bitov v uzavretej oblasti pamäte, a potom v normálne vykonávanej pomocou analýzy času prístupu k údajom uloženým vo vyrovnávacej pamäti a údajom bez vyrovnávacej pamäte.

Nový variant využíva zmenu v registri EFLAGS ako znak netesnosti. V ukážke Covert Channel jeden proces moduloval odosielané údaje, aby zmenil obsah záznamu EFLAGS, a ďalší proces analyzoval zmenu v runtime JCC, aby znovu vytvoril údaje odoslané prvým procesom.

Nakoniec, ak máte záujem dozvedieť sa viac, obráťte sa na podrobnosti v nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.