行業(yè)動態(tài)

英特爾這兩款處理器容易被側(cè)通道攻擊,竊取敏感數(shù)據(jù)

來源:聚銘網(wǎng)絡    發(fā)布時間:2021-03-12    瀏覽次數(shù):
 

信息來源:Freebuf


3月8日消息,一項研究發(fā)現(xiàn)了攻擊英特爾處理器的新手段。該手段利用英特爾Coffee Lake和Skylake處理器的環(huán)形互連設(shè)計,發(fā)起側(cè)通道攻擊竊取敏感數(shù)據(jù)。

該發(fā)現(xiàn)由伊利諾伊大學厄巴納-香檳分校的一組學者發(fā)布,預計將在今年8月舉行的USENIX安全研討會上發(fā)表。

盡管先前已證明,針對CPU微架構(gòu)的信息泄漏攻擊,可以打破用戶應用程序和操作系統(tǒng)之間的隔離,讓惡意程序訪問其他程序使用的內(nèi)存(如Meltdown和Spectre),但新的攻擊利用了環(huán)形互連的爭用。

SoC環(huán)形互連是一種以環(huán)形拓撲結(jié)構(gòu)排列的在模總線,它實現(xiàn)了不同組件(又稱代理)之間的進程內(nèi)通信,如內(nèi)核、最后一級緩存(LLC)、圖形單元和安置在CPU內(nèi)部的系統(tǒng)代理。每個環(huán)形代理通過環(huán)止點與環(huán)通信。

為了測試這種假設(shè),研究人員對環(huán)形互連的協(xié)議進行了逆向工程,以探索兩個或多個進程引起環(huán)形爭奪的條件,進而利用這些條件建立一個容量為4.18Mbps的隱蔽通道。研究人員表示,這是迄今為止不依賴共享內(nèi)存的跨核通道的最大容量,不同于Flush+Flush或Flush+Reload。

"關(guān)鍵是,這種攻擊手段與之前的不同,它不依賴于共享內(nèi)存、緩存集、核心私有資源或任何特定的非核心結(jié)構(gòu),"該研究的作者之一Riccardo Paccagnella說。"因此,它們很難使用現(xiàn)有的'域隔離'技術(shù)來緩解。"

研究人員觀察到,一個環(huán)停總是優(yōu)先考慮已經(jīng)在環(huán)上的流量,而不是從其代理進入的新流量,當現(xiàn)有的環(huán)上流量延遲注入新的環(huán)上流量時,就會發(fā)生爭奪。

英特爾處理器內(nèi)核,環(huán)形互連架構(gòu),來源:The Hacker News

掌握了這些信息,攻擊者就可以測量與惡意進程相關(guān)的內(nèi)存訪問延遲,該延遲是因為受害者進程的內(nèi)存訪問導致帶寬容量飽和。然而,這就需要惡意進程在其私有緩存(L1-L2)中持續(xù)存在失誤,并從目標LLC片斷執(zhí)行加載。

這樣一來,由于環(huán)形競爭而導致LLC的存儲器負載出現(xiàn)反復延遲,攻擊者可以利用這些測量結(jié)果作為側(cè)通道,從易受攻擊的EdDSA和RSA實現(xiàn)中泄露密鑰位,并通過提取受害用戶輸入鍵盤的精確時間來重建密碼。

具體來說,"一個了解我們逆向工程工作的攻擊者,可以利用這樣的設(shè)置方式,以保證其負載與第一個進程的負載競爭,利用緩解措施搶先調(diào)度緩存攻擊,使受害者的負載在緩存中失誤,在受害者計算時監(jiān)視環(huán)爭用,然后用機器學習分類器對跟蹤和泄漏位消噪。"

該研究也標志著基于環(huán)爭用的微架構(gòu)通道,首次被用來計時攻擊(注:計時攻擊是側(cè)信道攻擊的一種),以推斷受害者輸入的敏感數(shù)據(jù)。

針對此次披露的信息,英特爾將這些攻擊歸類為"傳統(tǒng)側(cè)通道",這些攻擊通常利用執(zhí)行時間上的差異來推斷信息。

英特爾建議,在應對利用加密實現(xiàn)的定時攻擊時,遵循恒定時間編程原則:

運行時與秘密值無關(guān)

指令的執(zhí)行順序(即代碼訪問模式)與秘密值無關(guān)

內(nèi)存操作數(shù)的加載和存儲順序(即數(shù)據(jù)訪問模式)與秘密值無關(guān)

參考鏈接:

https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html


 
 

上一篇:喜訊!聚銘網(wǎng)絡脆弱性掃描系統(tǒng)中標揚子江藥業(yè)集團網(wǎng)絡環(huán)境優(yōu)化項目

下一篇:特斯拉回應上海超級工廠監(jiān)控被入侵:已停止聯(lián)網(wǎng)