V Intelovih procesorjih so odkrili ranljivost, ki vodi do uhajanja podatkov

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Skupina Raziskovalci z univerz na Kitajskem in v ZDA so odkrili novo ranljivost v procesorjih Intel vodi do uhajanja informacij na rezultat špekulativnih operacij prek kanalov tretjih oseb, ki se lahko uporabijo na primer za organizacijo skritega komunikacijskega kanala med procesi ali odkrivanje uhajanj med napadi Meltdown.

Bistvo ranljivosti je sprememba v registru procesorja EFLAGS, ki je nastala kot posledica špekulativnega izvajanja navodil, vpliva na poznejši čas izvajanja navodil JCC (skok, ko so izpolnjeni določeni pogoji).

Špekulativne operacije niso dokončane in rezultat se zavrže, vendar je zavrženo spremembo EFLAGS mogoče določiti z analizo časa izvajanja navodil JCC. Špekulativno izvedene operacije primerjave pred skokom, če je primerjava uspešna, povzročijo majhno zakasnitev, ki jo je mogoče izmeriti in uporabiti kot funkcijo ujemanja vsebine.

Napad s prehodnim izvajanjem je vrsta napada, ki izkorišča ranljivost tehnologij za optimizacijo procesorja. Hitro se pojavijo novi napadi. Stranski kanal je ključni del prehodnih izvršilnih napadov za izločanje podatkov.

V tem delu smo odkrili ranljivost, ki je spremenila register EFLAGS pri prehodnem izvajanju, kar ima lahko stranski učinek na navodilo Jcc (koda pogoja skoka) na procesorjih Intel. Na podlagi našega odkritja predlagamo nov napad stranskega kanala, ki izkorišča prehodni čas izvajanja in navodila Jcc za dostavo podatkov.

Ta napad šifrira skrivne podatke s spremembo registra, zaradi česar je čas izvajanja nekoliko počasnejši in ga lahko napadalec izmeri za dekodiranje podatkov. Ta napad ni odvisen od predpomnilniškega sistema.

Za razliko od drugih napadov podobno prek kanalov tretjih oseb, nova metoda ne analizira spremembe časa dostopa do predpomnjenih podatkov in ni predpomnjen ter ne zahteva koraka ponastavitve zapisa EFLAGS v začetno stanje, zaradi česar je težko odkriti in blokirati napad.

za demo, so raziskovalci izvedli različico napada Meltdown, pri čemer uporablja novo metodo za pridobivanje informacij o rezultatu špekulativne operacije. Delovanje metode za organiziranje uhajanja informacij med napadom Meltdown je bilo uspešno dokazano na sistemih s procesorji Intel Core i7-6700 in i7-7700 v okolju z jedrom Ubuntu 22.04 in Linuxom 5.15. Na sistemu s procesorjem Intel i9-10980XE je bil napad le delno uspešen.

Ranljivost Meltdown temelji na dejstvu, da med špekulativnim izvajanjem navodil, lahko procesor dostopa do zasebnega podatkovnega območja in nato zavrže rezultat, saj nastavljeni privilegiji prepovedujejo tak dostop uporabniškemu procesu.

V programu je špekulativno izveden blok ločen od glavne kode s pogojnim skokom, ki se v realnih pogojih vedno sproži, vendar zaradi dejstva, da pogojni stavek uporablja izračunano vrednost, ki procesorju ni poznana med vnaprejšnjo kodo . izvršitev, se vse opcije veje izvajajo špekulativno.

Ker se v klasičnem Meltdownu za špekulativno izvedene operacije uporablja isti predpomnilnik kot za običajno izvedena navodila, je med špekulativnim izvajanjem mogoče nastaviti oznake v predpomnilniku, ki odražajo vsebino posameznih bitov v zaprtem pomnilniškem območju in nato v običajno izvajanem kodo za določitev njenega pomena z analizo časa dostopa do predpomnjenih in nepredpomnjenih podatkov.

Nova različica uporablja spremembo v registru EFLAGS kot označevalec puščanja. V predstavitvi Covert Channel je en proces moduliral podatke, ki so bili poslani, da bi spremenil vsebino zapisa EFLAGS, drugi proces pa je razčlenil spremembo v izvajalnem okolju JCC, da bi ponovno ustvaril podatke, ki jih je poslal prvi proces.

Nazadnje, če vas zanima več o tem, se lahko obrnete na podrobnosti na naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.