Открили су рањивост у Интел процесорима која доводи до цурења података

рањивост

Ако се искористе, ови недостаци могу омогућити нападачима да добију неовлашћени приступ осетљивим информацијама или генерално да изазову проблеме

Група од Истраживачи са универзитета у Кини и Сједињеним Државама идентификовали су нову рањивост у процесорима Интел доводи до цурења информација на резултат шпекулативних операција преко канала трећих страна, који се могу користити, на пример, за организовање скривеног комуникационог канала између процеса или откривање цурења током Мелтдовн напада.

Суштина рањивости је промена у регистру ЕФЛАГС процесора, који је настао као резултат спекулативног извршења инструкција, утиче на накнадно време извршавања ЈЦЦ инструкција (скок када су испуњени наведени услови).

Шпекулативне операције се не завршавају и резултат се одбацује, али одбачена промена ЕФЛАГС-а може се утврдити анализом времена извршења ЈЦЦ инструкција. Спекулативно изведене операције поређења пре скока, ако је поређење успешно, резултирају малим кашњењем које се може мерити и користити као карактеристика подударања садржаја.

Напад привременог извршења је врста напада који искоришћава рањивост технологија оптимизације ЦПУ-а. Брзо се појављују нови напади. Бочни канал је кључни део напада привременог извршења ради ексфилтрирања података.

У овом раду смо открили рањивост која је променила ЕФЛАГС регистар у пролазном извршавању, што може имати нежељени ефекат на инструкцију Јцц (Јумп Цондитион Цоде) на Интеловим процесорима. На основу нашег открића, предлажемо нови напад бочног канала који користи пролазно време извршења и Јцц упутства за испоруку података.

Овај напад шифрује тајне податке променом регистра што узрокује да време извршења буде нешто спорије и које нападач може да измери да декодира податке. Овај напад не зависи од кеш система.

За разлику од других напада слично преко канала трећих страна, нова метода не анализира промену времена приступа кешираним подацима и није кеширан и не захтева корак ресетовања ЕФЛАГС записа у почетно стање, што отежава откривање и блокирање напада.

за демо, истраживачи су применили варијанту Мелтдовн напада, користећи у њему нови метод за добијање информација о резултату спекулативне операције. Операција методе за организовање цурења информација током Мелтдовн напада је успешно демонстрирано на системима са Интел Цоре и7-6700 и и7-7700 ЦПУ-има у окружењу са Убунту 22.04 кернелом и Линук 5.15. На систему са Интел и9-10980КСЕ ЦПУ-ом, напад је био само делимично успешан.

Рањивост Мелтдовн-а је заснована на чињеници да током спекулативног извршавања инструкција, процесор може приступити приватној области података и затим одбацити резултат, пошто постављене привилегије забрањују такав приступ корисничком процесу.

У програму, спекулативно извршени блок је одвојен од главног кода условним скоком, који се у реалним условима увек покреће, али због чињенице да условни исказ користи израчунату вредност која није позната процесору током превентивног кода. . извршења, све опције гранања се извршавају шпекулативно.

У класичном Мелтдовн-у, пошто се за спекулативно извршаване операције користи исти кеш као и за нормално извршаване инструкције, могуће је током спекулативног извршавања поставити маркере у кеш који одражавају садржај појединачних битова у затвореној меморијској области, а затим у нормално извршавању. код за утврђивање његовог значења кроз анализу времена приступа кешираним и некешираним подацима.

Нова варијанта користи промену у ЕФЛАГС регистру као маркер цурења. У демонстрацији прикривеног канала, један процес је модулирао податке који се шаљу да би променио садржај ЕФЛАГС записа, а други процес је анализирао промену у ЈЦЦ рунтиме-у да би поново креирао податке послате првим процесом.

Коначно, ако сте заинтересовани да сазнате више о томе, можете се обратити детаљи у следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.