Вони виявили в процесорах Intel уразливість, яка призводить до витоку даних

уразливість

У разі використання цих недоліків зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації або загалом спричинити проблеми

Група Дослідники з університетів Китаю та США виявили нову вразливість в процесорах Intel веде до витоку інформації за результатами спекулятивних операцій через сторонні канали, які можуть бути використані, наприклад, для організації прихованого каналу зв’язку між процесами або виявлення витоків під час атак Meltdown.

Суть уразливості полягає в зміні реєстру процесора EFLAGS, що виникло в результаті спекулятивного виконання інструкцій, впливає на подальший час виконання інструкцій JCC (стрибок при виконанні заданих умов).

Спекулятивні операції не завершуються, а результат відкидається, але відкинуту зміну EFLAGS можна визначити шляхом аналізу часу виконання інструкцій JCC. Умоглядно виконані операції порівняння перед переходом, якщо порівняння успішне, призводять до невеликої затримки, яку можна виміряти та використовувати як функцію зіставлення вмісту.

Атака тимчасового виконання — це тип атаки, яка використовує вразливість технологій оптимізації ЦП. Швидко виникають нові напади. Бічний канал є ключовою частиною тимчасових атак виконання для вилучення даних.

У цій роботі ми виявили вразливість, яка змінила реєстр EFLAGS під час тимчасового виконання, що може мати побічний ефект на інструкцію Jcc (код умови переходу) на процесорах Intel. Базуючись на нашому відкритті, ми пропонуємо новий бічний канал атаки, який використовує перехідний час виконання та інструкції Jcc для доставки даних.

Ця атака шифрує секретні дані шляхом зміни реєстру, що спричиняє дещо сповільнення часу виконання, який може бути виміряний зловмисником для декодування даних. Ця атака не залежить від кеш-системи.

На відміну від інших атак подібні через сторонні канали, новий метод не аналізує зміну часу доступу до кешованих даних і не кешується, і не вимагає кроку скидання запису EFLAGS до початкового стану, що ускладнює виявлення та блокування атаки.

для демо, дослідники реалізували варіант атаки Meltdown, використовуючи в ньому новий метод отримання інформації про результат спекулятивної операції. Робота методу організації витоку інформації під час атаки Meltdown було успішно продемонстровано на системах з процесорами Intel Core i7-6700 і i7-7700 в середовищі з ядром Ubuntu 22.04 і Linux 5.15. У системі з процесором Intel i9-10980XE атака була лише частково успішною.

Уразливість Meltdown заснована на тому, що під час спекулятивного виконання інструкцій, процесор може отримати доступ до приватної області даних, а потім відхилити результат, оскільки встановлені привілеї забороняють такий доступ для процесу користувача.

У програмі спекулятивно виконаний блок відокремлюється від основного коду умовним переходом, який у реальних умовах завжди запускається, але через те, що умовний оператор використовує обчислене значення, яке не відоме процесору під час випереджаючого коду, . виконання, всі варіанти гілок виконуються спекулятивно.

У класичному Meltdown, оскільки для спекулятивно виконуваних операцій використовується той самий кеш, що й для нормально виконуваних інструкцій, під час спекулятивного виконання можна встановити маркери в кеші, які відображають вміст окремих бітів у закритій області пам’яті, а потім у нормально виконуваних інструкціях. код для визначення його значення через аналіз часу доступу до кешованих і некешованих даних.

Новий варіант використовує зміни в реєстрі EFLAGS як маркер витоку. У демонстрації Covert Channel один процес модулював дані, що надсилаються, щоб змінити вміст запису EFLAGS, а інший процес аналізував зміни в середовищі виконання JCC, щоб відтворити дані, надіслані першим процесом.

Нарешті, якщо ви хочете дізнатись більше про це, ви можете проконсультуватися з подробиці за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.