行業(yè)動(dòng)態(tài)

英特爾這兩款處理器容易被側(cè)通道攻擊,竊取敏感數(shù)據(jù)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-03-12    瀏覽次數(shù):
 

信息來(lái)源:Freebuf


3月8日消息,一項(xiàng)研究發(fā)現(xiàn)了攻擊英特爾處理器的新手段。該手段利用英特爾Coffee Lake和Skylake處理器的環(huán)形互連設(shè)計(jì),發(fā)起側(cè)通道攻擊竊取敏感數(shù)據(jù)。

該發(fā)現(xiàn)由伊利諾伊大學(xué)厄巴納-香檳分校的一組學(xué)者發(fā)布,預(yù)計(jì)將在今年8月舉行的USENIX安全研討會(huì)上發(fā)表。

盡管先前已證明,針對(duì)CPU微架構(gòu)的信息泄漏攻擊,可以打破用戶應(yīng)用程序和操作系統(tǒng)之間的隔離,讓惡意程序訪問(wèn)其他程序使用的內(nèi)存(如Meltdown和Spectre),但新的攻擊利用了環(huán)形互連的爭(zhēng)用。

SoC環(huán)形互連是一種以環(huán)形拓?fù)浣Y(jié)構(gòu)排列的在??偩€,它實(shí)現(xiàn)了不同組件(又稱代理)之間的進(jìn)程內(nèi)通信,如內(nèi)核、最后一級(jí)緩存(LLC)、圖形單元和安置在CPU內(nèi)部的系統(tǒng)代理。每個(gè)環(huán)形代理通過(guò)環(huán)止點(diǎn)與環(huán)通信。

為了測(cè)試這種假設(shè),研究人員對(duì)環(huán)形互連的協(xié)議進(jìn)行了逆向工程,以探索兩個(gè)或多個(gè)進(jìn)程引起環(huán)形爭(zhēng)奪的條件,進(jìn)而利用這些條件建立一個(gè)容量為4.18Mbps的隱蔽通道。研究人員表示,這是迄今為止不依賴共享內(nèi)存的跨核通道的最大容量,不同于Flush+Flush或Flush+Reload。

"關(guān)鍵是,這種攻擊手段與之前的不同,它不依賴于共享內(nèi)存、緩存集、核心私有資源或任何特定的非核心結(jié)構(gòu),"該研究的作者之一Riccardo Paccagnella說(shuō)。"因此,它們很難使用現(xiàn)有的'域隔離'技術(shù)來(lái)緩解。"

研究人員觀察到,一個(gè)環(huán)??偸莾?yōu)先考慮已經(jīng)在環(huán)上的流量,而不是從其代理進(jìn)入的新流量,當(dāng)現(xiàn)有的環(huán)上流量延遲注入新的環(huán)上流量時(shí),就會(huì)發(fā)生爭(zhēng)奪。

英特爾處理器內(nèi)核,環(huán)形互連架構(gòu),來(lái)源:The Hacker News

掌握了這些信息,攻擊者就可以測(cè)量與惡意進(jìn)程相關(guān)的內(nèi)存訪問(wèn)延遲,該延遲是因?yàn)槭芎φ哌M(jìn)程的內(nèi)存訪問(wèn)導(dǎo)致帶寬容量飽和。然而,這就需要惡意進(jìn)程在其私有緩存(L1-L2)中持續(xù)存在失誤,并從目標(biāo)LLC片斷執(zhí)行加載。

這樣一來(lái),由于環(huán)形競(jìng)爭(zhēng)而導(dǎo)致LLC的存儲(chǔ)器負(fù)載出現(xiàn)反復(fù)延遲,攻擊者可以利用這些測(cè)量結(jié)果作為側(cè)通道,從易受攻擊的EdDSA和RSA實(shí)現(xiàn)中泄露密鑰位,并通過(guò)提取受害用戶輸入鍵盤的精確時(shí)間來(lái)重建密碼。

具體來(lái)說(shuō),"一個(gè)了解我們逆向工程工作的攻擊者,可以利用這樣的設(shè)置方式,以保證其負(fù)載與第一個(gè)進(jìn)程的負(fù)載競(jìng)爭(zhēng),利用緩解措施搶先調(diào)度緩存攻擊,使受害者的負(fù)載在緩存中失誤,在受害者計(jì)算時(shí)監(jiān)視環(huán)爭(zhēng)用,然后用機(jī)器學(xué)習(xí)分類器對(duì)跟蹤和泄漏位消噪。"

該研究也標(biāo)志著基于環(huán)爭(zhēng)用的微架構(gòu)通道,首次被用來(lái)計(jì)時(shí)攻擊(注:計(jì)時(shí)攻擊是側(cè)信道攻擊的一種),以推斷受害者輸入的敏感數(shù)據(jù)。

針對(duì)此次披露的信息,英特爾將這些攻擊歸類為"傳統(tǒng)側(cè)通道",這些攻擊通常利用執(zhí)行時(shí)間上的差異來(lái)推斷信息。

英特爾建議,在應(yīng)對(duì)利用加密實(shí)現(xiàn)的定時(shí)攻擊時(shí),遵循恒定時(shí)間編程原則:

運(yùn)行時(shí)與秘密值無(wú)關(guān)

指令的執(zhí)行順序(即代碼訪問(wèn)模式)與秘密值無(wú)關(guān)

內(nèi)存操作數(shù)的加載和存儲(chǔ)順序(即數(shù)據(jù)訪問(wèn)模式)與秘密值無(wú)關(guān)

參考鏈接:

https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html


 
 

上一篇:喜訊!聚銘網(wǎng)絡(luò)脆弱性掃描系統(tǒng)中標(biāo)揚(yáng)子江藥業(yè)集團(tuán)網(wǎng)絡(luò)環(huán)境優(yōu)化項(xiàng)目

下一篇:特斯拉回應(yīng)上海超級(jí)工廠監(jiān)控被入侵:已停止聯(lián)網(wǎng)