De upptäckte en sårbarhet i Intel-processorer som leder till dataläckage

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

En grupp av Forskare från universitet i Kina och USA har identifierat en ny sårbarhet i processorer Intel leder till informationsläcka på resultatet av spekulativa operationer genom tredjepartskanaler, som till exempel kan användas för att organisera en dold kommunikationskanal mellan processer eller upptäcka läckor under Meltdown-attacker.

Kärnan i sårbarheten är en förändring i EFLAGS-processorregistret, som inträffade som ett resultat av spekulativ exekvering av instruktioner, påverkar den efterföljande exekveringstiden för JCC-instruktioner (hopp när specificerade villkor är uppfyllda).

Spekulativa operationer slutförs inte och resultatet förkastas, men den kasserade EFLAGS-ändringen kan bestämmas genom att analysera exekveringstiden för JCC-instruktionerna. Spekulativt utförda jämförelseoperationer före hopp, om jämförelsen lyckas, resulterar i en liten fördröjning som kan mätas och användas som en innehållsmatchningsfunktion.

Den tillfälliga körningsattacken är en typ av attack som utnyttjar sårbarheten hos CPU-optimeringstekniker. Nya attacker dyker snabbt upp. Sidokanalen är en viktig del av övergående körningsattacker för att exfiltrera data.

I det här arbetet upptäckte vi en sårbarhet som ändrade EFLAGS-registret i transient exekvering som kan ha en bieffekt på Jcc-instruktionen (Jump Condition Code) på Intel-processorer. Baserat på vår upptäckt föreslår vi en ny sidokanalattack som utnyttjar transient körningstid och Jcc-instruktioner för att leverera data.

Denna attack krypterar hemlig data genom att ändra registret vilket gör att exekveringstiden blir något långsammare och som kan mätas av angriparen för att avkoda data. Denna attack beror inte på cachesystemet.

Till skillnad från andra attacker liknande via tredjepartskanaler, den nya metoden analyserar inte förändringen i åtkomsttiden till cachad data och inte cachad och kräver inte steget att återställa EFLAGS-posten till det ursprungliga tillståndet, vilket gör det svårt att upptäcka och blockera attacken.

för demo, implementerade forskarna en variant av Meltdown-attacken, genom att använda en ny metod för att få information om resultatet av en spekulativ operation. Funktionen av metoden för att organisera informationsläckan under en Meltdown-attack har framgångsrikt demonstrerats på system med Intel Core i7-6700 och i7-7700 processorer i en miljö med Ubuntu 22.04 kärna och Linux 5.15. På ett system med en Intel i9-10980XE CPU lyckades attacken endast delvis.

Meltdown sårbarheten är baserad på det faktum att under spekulativ utförande av instruktioner, kan processorn komma åt ett privat dataområde och sedan kassera resultatet, eftersom de inställda privilegierna förbjuder sådan åtkomst från användarprocessen.

I ett program separeras ett spekulativt exekverat block från huvudkoden genom ett villkorligt hopp, som i verkliga förhållanden alltid utlöses, men på grund av det faktum att den villkorliga satsen använder ett beräknat värde som inte är känt för processorn under förebyggande kod . exekvering, alla filialoptioner exekveras spekulativt.

I klassisk Meltdown, eftersom samma cache används för spekulativt exekverade operationer som för normalt exekverade instruktioner, är det möjligt under spekulativ exekvering att sätta markörer i cachen som reflekterar innehållet i enskilda bitar i ett slutet minnesområde, och sedan i normalt exekverade kod för att bestämma dess innebörd genom analys av åtkomsttid till cachad och uncachad data.

Den nya varianten använder ändringen i EFLAGS-registret som en markör för en läcka. I Covert Channel-demon modulerade en process data som skickades för att ändra innehållet i EFLAGS-posten, och en annan process analyserade förändringen i JCC-körtiden för att återskapa data som skickades av den första processen.

Slutligen, om du är intresserad av att veta mer om det, kan du konsultera detaljer i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.