Ata zbuluan një dobësi në procesorët Intel që çon në rrjedhje të të dhënave

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Një grup prej Studiuesit nga universitetet në Kinë dhe Shtetet e Bashkuara kanë identifikuar një cenueshmëri të re në procesorë Intel çon në rrjedhje informacioni mbi rezultatin e operacioneve spekulative përmes kanaleve të palëve të treta, të cilat mund të përdoren, për shembull, për të organizuar një kanal komunikimi të fshehur midis proceseve ose për të zbuluar rrjedhjet gjatë sulmeve të Meltdown.

Thelbi i cenueshmërisë është një ndryshim në regjistrin e procesorit EFLAGS, që ka ndodhur si rezultat i ekzekutimit spekulativ të instruksioneve, ndikon në kohën e mëvonshme të ekzekutimit të udhëzimeve të JCC (kërcim kur plotësohen kushtet e specifikuara).

Operacionet spekulative nuk janë përfunduar dhe rezultati është hedhur poshtë, por ndryshimi i hedhur poshtë EFLAGS mund të përcaktohet duke analizuar kohën e ekzekutimit të udhëzimeve të JCC. Operacionet e krahasimit para kërcimit të kryera në mënyrë spekulative, nëse krahasimi është i suksesshëm, rezultojnë në një vonesë të vogël që mund të matet dhe të përdoret si një veçori e përputhjes së përmbajtjes.

Sulmi i ekzekutimit kalimtar është një lloj sulmi që shfrytëzon cenueshmërinë e teknologjive të optimizimit të CPU. Sulmet e reja shfaqen shpejt. Kanali anësor është një pjesë kyçe e sulmeve të ekzekutimit kalimtar për të nxjerrë të dhëna.

Në këtë punë, ne zbuluam një cenueshmëri që ndryshoi regjistrin EFLAGS në ekzekutimin kalimtar që mund të ketë një efekt anësor në udhëzimin Jcc (Jump Condition Code) në CPU-të Intel. Bazuar në zbulimin tonë, ne propozojmë një sulm të ri të kanalit anësor që shfrytëzon kohën e përkohshme të ekzekutimit dhe udhëzimet Jcc për të dhënë të dhëna.

Ky sulm kodon të dhënat sekrete duke ndryshuar regjistrin që bën që koha e ekzekutimit të jetë pak më e ngadaltë dhe që mund të matet nga sulmuesi për të deshifruar të dhënat. Ky sulm nuk varet nga sistemi i cache.

Ndryshe nga sulmet e tjera të ngjashme përmes kanaleve të palëve të treta, metoda e re nuk analizon ndryshimin në kohën e hyrjes në të dhënat e memorizuara dhe nuk është i ruajtur në memorie dhe nuk kërkon hapin e rivendosjes së rekordit EFLAGS në gjendjen fillestare, gjë që e bën të vështirë zbulimin dhe bllokimin e sulmit.

për demo, studiuesit zbatuan një variant të sulmit Meltdown, duke përdorur në të një metodë të re për të marrë informacion në lidhje me rezultatin e një operacioni spekulativ. Funksionimi i metodës për të organizuar rrjedhjen e informacionit gjatë një sulmi Meltdown është demonstruar me sukses në sistemet me CPU Intel Core i7-6700 dhe i7-7700 në një mjedis me kernel Ubuntu 22.04 dhe Linux 5.15. Në një sistem me një CPU Intel i9-10980XE, sulmi ishte vetëm pjesërisht i suksesshëm.

Cenueshmëria Meltdown bazohet në faktin se gjatë ekzekutimit spekulativ të instruksioneve, përpunuesi mund të hyjë në një zonë të të dhënave private dhe më pas të heqë rezultatin, pasi privilegjet e vendosura e ndalojnë një akses të tillë nga procesi i përdoruesit.

Në një program, një bllok i ekzekutuar në mënyrë spekulative ndahet nga kodi kryesor me një kërcim të kushtëzuar, i cili në kushte reale aktivizohet gjithmonë, por për faktin se deklarata e kushtëzuar përdor një vlerë të llogaritur që nuk është e njohur për procesorin gjatë kodit parandalues . ekzekutimi, të gjitha opsionet e degës ekzekutohen në mënyrë spekulative.

Në Meltdown klasik, meqenëse e njëjta cache përdoret për operacionet e ekzekutuara në mënyrë spekulative si për instruksionet e ekzekutuara normalisht, është e mundur gjatë ekzekutimit spekulativ të vendosen shënues në cache që pasqyrojnë përmbajtjen e biteve individuale në një zonë memorie të mbyllur dhe më pas në ekzekutimin normal. kod për të përcaktuar kuptimin e tij përmes analizës së kohës së aksesit në të dhënat e ruajtura dhe të pakapshme.

Varianti i ri përdor ndryshimin në regjistrin EFLAGS si një shënues i një rrjedhjeje. Në demonstrimin e kanalit të fshehtë, një proces moduloi të dhënat që dërgoheshin për të ndryshuar përmbajtjen e rekordit EFLAGS dhe një proces tjetër analizoi ndryshimin në kohën e ekzekutimit të JCC për të rikrijuar të dhënat e dërguara nga procesi i parë.

Së fundmi, nëse jeni të interesuar të dini më shumë për këtë, mund të konsultoheni me detajet në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.