Intel işlemcilerde veri sızıntısına yol açan bir güvenlik açığı tespit ettiler.

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Bir grup Çin ve Amerika Birleşik Devletleri'ndeki üniversitelerden araştırmacılar yeni bir güvenlik açığı belirlediler işlemcilerde Intel bilgi sızıntısına yol açıyor örneğin işlemler arasında gizli bir iletişim kanalı düzenlemek veya Meltdown saldırıları sırasında sızıntıları tespit etmek için kullanılabilen üçüncü taraf kanallar aracılığıyla yapılan spekülatif operasyonların sonucu.

Güvenlik açığının özü, EFLAGS işlemci kayıt defterindeki bir değişikliktir, komutların spekülatif yürütülmesi sonucunda meydana gelen, JCC komutlarının müteakip yürütme süresini etkiler (belirtilen koşullar karşılandığında atlar).

Spekülatif işlemler tamamlanmaz ve sonuç atılır, ancak atılan EFLAGS değişikliği, JCC talimatlarının yürütme süresi analiz edilerek belirlenebilir. Spekülatif olarak gerçekleştirilen atlama öncesi karşılaştırma işlemleri, karşılaştırma başarılı olursa, ölçülebilen ve içerik eşleştirme özelliği olarak kullanılabilen küçük bir gecikmeyle sonuçlanır.

Geçici yürütme saldırısı, CPU optimizasyon teknolojilerinin güvenlik açığından yararlanan bir saldırı türüdür. Yeni saldırılar hızla ortaya çıkıyor. Yan kanal, verileri dışarı sızdırmak için yapılan geçici yürütme saldırılarının önemli bir parçasıdır.

Bu çalışmada, geçici yürütmede EFLAGS kaydını değiştiren ve Intel CPU'lardaki Jcc (Atlama Koşulu Kodu) talimatı üzerinde yan etkisi olabilecek bir güvenlik açığı keşfettik. Keşfimize dayanarak, veri iletmek için geçici yürütme zamanlamasını ve Jcc yönergelerini kullanan yeni bir yan kanal saldırısı öneriyoruz.

Bu saldırı, yürütme süresinin biraz daha yavaş olmasına neden olan ve saldırgan tarafından verilerin kodunu çözmek için ölçülebilen kayıt defterini değiştirerek gizli verileri şifreler. Bu saldırı, önbellek sistemine bağlı değildir.

Diğer saldırılardan farklı olarak üçüncü taraf kanallar aracılığıyla benzer, yeni yöntem, önbelleğe alınan verilere erişim süresindeki değişikliği analiz etmez ve önbelleğe alınmaz ve EFLAGS kaydının başlangıç ​​durumuna sıfırlanması adımını gerektirmez, bu da saldırının tespit edilmesini ve engellenmesini zorlaştırır.

demo için, araştırmacılar Meltdown saldırısının bir çeşidini uyguladılar, spekülatif bir işlemin sonucu hakkında bilgi elde etmek için yeni bir yöntem kullanıyor. Bir Meltdown saldırısı sırasında bilgi sızıntısını organize etme yönteminin çalışması Intel Core i7-6700 ve i7-7700 CPU'lu sistemlerde başarıyla kanıtlanmıştır Ubuntu 22.04 kernel ve Linux 5.15 ile bir ortamda. Intel i9-10980XE CPU'lu bir sistemde saldırı yalnızca kısmen başarılı oldu.

Erime güvenlik açığı, talimatların spekülatif olarak yürütülmesi sırasında, işlemci özel bir veri alanına erişebilir ve ardından sonucu atabilir, çünkü ayarlanan ayrıcalıklar kullanıcı sürecinden bu tür erişimi yasaklar.

Bir programda, spekülatif olarak yürütülen bir blok, gerçek koşullarda her zaman tetiklenen, ancak koşullu ifadenin, önleyici kod sırasında işlemci tarafından bilinmeyen bir hesaplanmış değer kullanması nedeniyle, ana koddan bir koşullu atlama ile ayrılır. . yürütme, tüm şube seçenekleri spekülatif olarak yürütülür.

Klasik Meltdown'da, spekülatif olarak yürütülen işlemler için normal olarak yürütülen talimatlarla aynı önbellek kullanıldığından, spekülatif yürütme sırasında önbellekte, kapalı bir bellek alanındaki ve ardından normal olarak yürütülen tek tek bitlerin içeriğini yansıtan işaretler ayarlamak mümkündür. önbelleğe alınmış ve önbelleğe alınmamış verilere erişim süresinin analizi yoluyla anlamını belirlemek için kod.

Yeni değişken, EFLAGS kayıt defterindeki değişikliği kullanır bir sızıntının işareti olarak. Covert Channel demosunda, bir işlem EFLAGS kaydının içeriğini değiştirmek için gönderilen verileri modüle etti ve başka bir işlem, ilk işlem tarafından gönderilen verileri yeniden oluşturmak için JCC çalışma zamanındaki değişikliği ayrıştırdı.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, şuraya danışabilirsiniz: ayrıntılar aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.