Утечка данных через кольцевую шину CPU Intel
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Группа исследователей из Иллинойсского университета разработала новую технику атаки по сторонним каналам, манипулирующую утечкой информации через кольцевую шину (Ring Interconnect) процессоров Intel. Атака позволяет выделять сведения о работе с памятью в другом приложении и отслеживать информацию о времени нажатия клавиш. Исследователи опубликовали инструментарий для проведения сопутствующих измерений и несколько прототипов эксплоитов.
Предложено три эксплоита, которые позволят:
- Восстановить отдельные биты ключей шифрования при использовании реализаций RSA и EdDSA, уязвимых к атакам по сторонним каналам (если задержки при вычислении зависят от обрабатываемых данных). Например, утечки отдельных битов с информацией о векторе инициализации (nonce) EdDSA достаточно для применения атак по последовательному восстановлению всего закрытого ключа. Атака труднореализуема на практике и может быть совершена при большом числе оговорок. Например, успешная эксплуатация показана при отключении SMT (HyperThreading) и сегментировании LLC-кэша между ядрами CPU.
- Определить параметры о задержках между нажатием клавиш. Задержки зависят от положения клавиш и позволяют через проведение статистического анализа с определённой вероятностью воссоздать вводимые с клавиатуры данные (например, большинство людей обычно набирают "s" после "a" значительно быстрее, чем "g" после "s").
- Организовать скрытый канал связи для передачи данных между процессами со скоростью около 4 мегабит в секунду, в котором не используется разделяемая память, процессорный кэш и специфичные для ядер CPU ресурсы и процессорные структуры. Отмечается, что предложенный метод создания скрытого канала очень трудно блокировать существующими методами защиты от атак по сторонним каналам.
Эксплоиты не требуют повышенных привилегий и могут быть использованы обычными непривилегированными пользователями. Отмечается, что потенциально атака может быть адаптирована для организации утечки данных между виртуальными машинами, но данный вопрос вышел за рамки исследования и тестирование систем виртуализации не проводилось. Предложенный код опробован на CPU Intel i7-9700 в окружении Ubuntu 16.04. В общем виде метод атаки протестирован на настольных процессорах семейства Intel Coffee Lake и Skylake, а также потенциально применим к серверным процессорам Xeon семейства Broadwell.
Технология Ring Interconnect появилась в процессорах на базе микроархитектуры Sandy Bridge и состоит из нескольких закольцованных шин, используемых для связи вычислительных и графических ядер, серверного моста и кэша. Суть метода атаки в том, что из-за ограничения пропускной способности кольцевой шины операции с памятью в одном процессе задерживают доступ к памяти другого процесса. Определив детали реализации через обратный инжиниринг атакующий может генерировать нагрузку, приводящую к задержкам доступа к памяти в другом процессе и использовать данные задержки в качестве стороннего канала для получения информации.
Атаки на внутренние шины CPU затруднены отсутствием информации об архитектуре и методах работы шины, а также высоким уровнем шума, затрудняющего выделение полезных данных. В принципах работы шины удалось разобраться через проведение обратного инжинирига протоколов, применяемых при передаче данных через шину. Для отделения полезной информации от шума была применена модель классификации данных, основанная на методах машинного обучения. Предложенная модель позволила организовать мониторинг задержек при вычислениях в конкретном процессе, в условиях когда несколько процессов одновременно обращаются к памяти и определённая часть данные отдаётся из процессорных кэшей.
Дополнительно можно отметить выявление следов применения при атаках на системы Linux эксплоита для первого варианта уязвимости Spectre (CVE-2017-5753). Утечка информации по сторонним каналам в эксплоите используется для поиска суперблока в памяти, определения inode файла /etc/shadow и вычисления адреса страницы памяти для извлечения файла из дискового кэша.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.theregister.com/20...)
- OpenNews: Реализация DDIO в чипах Intel допускает сетевую атаку по определению нажатий клавиш в сеансе SSH
- OpenNews: Метод идентификации пользователей на сайте по манере ввода с клавиатуры
- OpenNews: Две атаки на механизм предсказания каналов кэша в процессорах AMD
- OpenNews: LVI - новый класс атак на механизм спекулятивного выполнения в CPU
- OpenNews: CROSSTalk - уязвимость в CPU Intel, приводящая к утечке данных между ядрами
Похожие новости:
- [Накопители, Настольные компьютеры] Intel 670p Series — новые QLC 3D NAND SSD
- [IT-компании, Видеоконференцсвязь] Microsoft представила умную колонку Intelligent Speaker, которая на лету транскрибирует встречи в Teams
- [Информационная безопасность, Реверс-инжиниринг, Киберпанк] Анастасия Тихонова: «Нам крупно повезло, что атаки APT пока еще не привели к массовым человеческим жертвам»
- [Big Data, Веб-аналитика, Growth Hacking, Интернет-маркетинг, Поисковая оптимизация] Как аналитика помогает нашей IT компании получать крупные контракты из SEO
- [Информационная безопасность] Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre
- [Настольные компьютеры, Процессоры, IT-компании] Intel закрыла тариф гарантии для оверклокинга PTPP
- Проблема с загрузкой Linux на Intel NUC7PJYH, всплывшая после обновления BIOS 0058
- [Компьютерное железо, Накопители] Intel Optane SSD DC P5800X — это очень быстро
- [Информационная безопасность, Сетевые технологии, Исследования и прогнозы в IT, Искусственный интеллект, Интернет вещей] Top 7 Technology Trends to Look out for in 2021
- [Программирование, C++, Параллельное программирование] OOX 2.0: Out of Order eXecution made easy
Теги для поиска: #_intel, #_cpu
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:45
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Группа исследователей из Иллинойсского университета разработала новую технику атаки по сторонним каналам, манипулирующую утечкой информации через кольцевую шину (Ring Interconnect) процессоров Intel. Атака позволяет выделять сведения о работе с памятью в другом приложении и отслеживать информацию о времени нажатия клавиш. Исследователи опубликовали инструментарий для проведения сопутствующих измерений и несколько прототипов эксплоитов. Предложено три эксплоита, которые позволят:
Технология Ring Interconnect появилась в процессорах на базе микроархитектуры Sandy Bridge и состоит из нескольких закольцованных шин, используемых для связи вычислительных и графических ядер, серверного моста и кэша. Суть метода атаки в том, что из-за ограничения пропускной способности кольцевой шины операции с памятью в одном процессе задерживают доступ к памяти другого процесса. Определив детали реализации через обратный инжиниринг атакующий может генерировать нагрузку, приводящую к задержкам доступа к памяти в другом процессе и использовать данные задержки в качестве стороннего канала для получения информации. Атаки на внутренние шины CPU затруднены отсутствием информации об архитектуре и методах работы шины, а также высоким уровнем шума, затрудняющего выделение полезных данных. В принципах работы шины удалось разобраться через проведение обратного инжинирига протоколов, применяемых при передаче данных через шину. Для отделения полезной информации от шума была применена модель классификации данных, основанная на методах машинного обучения. Предложенная модель позволила организовать мониторинг задержек при вычислениях в конкретном процессе, в условиях когда несколько процессов одновременно обращаются к памяти и определённая часть данные отдаётся из процессорных кэшей. Дополнительно можно отметить выявление следов применения при атаках на системы Linux эксплоита для первого варианта уязвимости Spectre (CVE-2017-5753). Утечка информации по сторонним каналам в эксплоите используется для поиска суперблока в памяти, определения inode файла /etc/shadow и вычисления адреса страницы памяти для извлечения файла из дискового кэша. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:45
Часовой пояс: UTC + 5