信息來源:Freebuf
3月8日消息,一項研究發(fā)現(xiàn)了攻擊英特爾處理器的新手段。該手段利用英特爾Coffee Lake和Skylake處理器的環(huán)形互連設計,發(fā)起側通道攻擊竊取敏感數(shù)據(jù)。
該發(fā)現(xiàn)由伊利諾伊大學厄巴納-香檳分校的一組學者發(fā)布,預計將在今年8月舉行的USENIX安全研討會上發(fā)表。
盡管先前已證明,針對CPU微架構的信息泄漏攻擊,可以打破用戶應用程序和操作系統(tǒng)之間的隔離,讓惡意程序訪問其他程序使用的內(nèi)存(如Meltdown和Spectre),但新的攻擊利用了環(huán)形互連的爭用。
SoC環(huán)形互連是一種以環(huán)形拓撲結構排列的在??偩€,它實現(xiàn)了不同組件(又稱代理)之間的進程內(nèi)通信,如內(nèi)核、最后一級緩存(LLC)、圖形單元和安置在CPU內(nèi)部的系統(tǒng)代理。每個環(huán)形代理通過環(huán)止點與環(huán)通信。
為了測試這種假設,研究人員對環(huán)形互連的協(xié)議進行了逆向工程,以探索兩個或多個進程引起環(huán)形爭奪的條件,進而利用這些條件建立一個容量為4.18Mbps的隱蔽通道。研究人員表示,這是迄今為止不依賴共享內(nèi)存的跨核通道的最大容量,不同于Flush+Flush或Flush+Reload。
"關鍵是,這種攻擊手段與之前的不同,它不依賴于共享內(nèi)存、緩存集、核心私有資源或任何特定的非核心結構,"該研究的作者之一Riccardo Paccagnella說。"因此,它們很難使用現(xiàn)有的'域隔離'技術來緩解。"
研究人員觀察到,一個環(huán)??偸莾?yōu)先考慮已經(jīng)在環(huán)上的流量,而不是從其代理進入的新流量,當現(xiàn)有的環(huán)上流量延遲注入新的環(huán)上流量時,就會發(fā)生爭奪。
英特爾處理器內(nèi)核,環(huán)形互連架構,來源:The Hacker News
掌握了這些信息,攻擊者就可以測量與惡意進程相關的內(nèi)存訪問延遲,該延遲是因為受害者進程的內(nèi)存訪問導致帶寬容量飽和。然而,這就需要惡意進程在其私有緩存(L1-L2)中持續(xù)存在失誤,并從目標LLC片斷執(zhí)行加載。
這樣一來,由于環(huán)形競爭而導致LLC的存儲器負載出現(xiàn)反復延遲,攻擊者可以利用這些測量結果作為側通道,從易受攻擊的EdDSA和RSA實現(xiàn)中泄露密鑰位,并通過提取受害用戶輸入鍵盤的精確時間來重建密碼。
具體來說,"一個了解我們逆向工程工作的攻擊者,可以利用這樣的設置方式,以保證其負載與第一個進程的負載競爭,利用緩解措施搶先調(diào)度緩存攻擊,使受害者的負載在緩存中失誤,在受害者計算時監(jiān)視環(huán)爭用,然后用機器學習分類器對跟蹤和泄漏位消噪。"
該研究也標志著基于環(huán)爭用的微架構通道,首次被用來計時攻擊(注:計時攻擊是側信道攻擊的一種),以推斷受害者輸入的敏感數(shù)據(jù)。
針對此次披露的信息,英特爾將這些攻擊歸類為"傳統(tǒng)側通道",這些攻擊通常利用執(zhí)行時間上的差異來推斷信息。
英特爾建議,在應對利用加密實現(xiàn)的定時攻擊時,遵循恒定時間編程原則:
運行時與秘密值無關
指令的執(zhí)行順序(即代碼訪問模式)與秘密值無關
內(nèi)存操作數(shù)的加載和存儲順序(即數(shù)據(jù)訪問模式)與秘密值無關
參考鏈接:
https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html