LVI: новый класс аппаратных уязвимостей в процессорах Intel | ВесьТоп создание и продвижение сайтов

Поддержка сайта

Высокие позиции в поисковой системе, на прямую зависят от развития вашего сайта.

Продвижение сайтов

Эффективность стратегий продвижения подтверждается сотрудничеством с крупными клиентами и отзывами о нашей работе.

Создание сайтов

Мы делаем сайты быстро, недорого и профессионально. От работы с нами, у вас останутся только положительные эмоции.

LVI: новый класс аппаратных уязвимостей в процессорах Intel

LVI: новый класс аппаратных уязвимостей в процессорах Intel

Официально выпущен отчет о новом классе аппаратной уязвимости LVI (Load Value Injection) в процессорах Intel, который был классифицирован как CVE-2020-0551. Они снова связаны с механизмом спекулятивного выполнения команд в процессорах Intel и могут привести к получению ключей шифрования и конфиденциальной информации из анклавов SGX в других процессах.

Новый класс основан на манипуляциях с теми же микроархитектурными структурами, что и в атаках MDS (Microarchitectural Data Sampling), Spectre и Meltdown. Важно отметить, что новые атаки, основанные на этих аппаратных уязвимостях, не блокируются ранее использовавшимися методами защиты: Meltdown, Spectre, MDS и другими подобными атаками.

Аппаратные изменения в архитектуре процессора Intel необходимы для обеспечения эффективной защиты LVI. Специалисты особо подчеркнули, что при реализации программной реализации защиты производительность процессоров падает от 2 до 19 раз. Поэтому выходом из этой ситуации являются только аппаратные изменения, но как и когда это произойдет, не ясно.

Сложность блокировки этой проблемы частично нивелируется тем фактом, что до сих пор уязвимость описывалась только теоретически и эксперты пока не показали свои прототипы образцового вредоносного ПО, а только некоторые синтетические тесты. Следует отметить, что реализация атак, которые могут использовать уязвимости LVI, сложна для реализации. Intel присвоила этой проблеме умеренный уровень опасности (5,6 из 10) и представила обновление микрокода и патч для среды SDK, который пытается заблокировать этот тип атаки с помощью методов обхода.

LVI: новый класс аппаратных уязвимостей в процессорах Intel

Проблема была обнаружена в апреле прошлого года экспертом Джо Ван Балк из Университета Лёвена. Затем с помощью еще 9 специалистов из других университетов были разработаны пять основных методов проведения атак этого типа.

Но в феврале этого года эксперты Bitdefender обнаружили рабочую версию LVI-атаки и сообщили о ней в Intel. Сами варианты атаки отличаются использованием различных архитектурных структур, таких как буфер (SB, Store Buffer), буфер заполнения (LFB, Line Fill Buffer), буфер переключения контекста FPU и кэш первого уровня (L1D). которые также используются в атаках ZombieLoad, RIDL, Fallout, LazyFP, Foreshadow и Meltdown.

LVI: новый класс аппаратных уязвимостей в процессорах Intel

Чтобы использовать эти уязвимости, хакер должен вставить в свой код специальные последовательности определенных инструкций процессора, которые вызывают исключения (отказ, прерывание или помощь), которые отклоняют результат, следуя последней инструкции. При обработке этих исключений появляется предполагаемое временное окно, в течение которого данные, обработанные серией специальных инструкций, истекают. Процессор начинает выполнение части хакерского кода в спекулятивном режиме, но затем определяет, что прогноз включенного условного перехода не выполняется, и задерживает выполнение этих инструкций, но данные остаются в кэше L1D и в архитектурных буферах процессора. читать оттуда.

LVI: новый класс аппаратных уязвимостей в процессорах Intel

Вспомогательное исключение, в отличие от ошибки, обрабатывается процессором без необходимости программной обработки этого исключения. Помощь возникает, когда, например, необходимо обновить бит A (доступ) или D (грязный) в таблице страниц памяти. Основная трудность при проведении этой атаки на другие процессы заключается в том, как именно вызвать вспомогательное исключение, манипулируя процессами на компьютере жертвы. Возможность такой атаки пока подтверждена только для анклавов Intel SGX, так как другие сценарии являются теоретическими, и код для их использования не создан.

Возможные векторы атаки
  • Утечка данных из структуры ядра на уровне пользователя. Доступные защиты от Linux-атак класса Spectre 1, а также механизм защиты SMAP (Supervisor Mode Access Prevention) значительно снижают вероятность LVI-атаки. Однако вам может потребоваться добавить дополнительную защиту LVI в ядро ​​Linux.
  • Утечка данных между разными процессами. Для проведения этой атаки необходимо наличие определенных фрагментов кода в приложении, что вызывает исключение в целевом процессе.
  • Утечка данных из среды хоста в гостевую систему. Эта атака считается экспертами слишком сложной, и для ее реализации необходимо предпринять ряд сложных шагов для прогнозирования активности процессов.
  • Утечка данных между разными установленными виртуальными системами. Как и в предыдущем пункте, требуются сложные манипуляции, но возможен приступ

Эксперты уже опубликовали несколько прототипов программного обеспечения, демонстрирующих принципы атак с использованием новых аппаратных уязвимостей. Они специально разработаны, чтобы быть непригодными для практического использования и для проведения реальных атак. Первый пример позволяет передать спекулятивное выполнение кода процессу-жертве по аналогии с Return-Oriented Programming (ROP). В этом примере в качестве жертвы используется специально подготовленный процесс, содержащий рассматриваемые кодовые последовательности процессора. Второй пример допускает прямую вставку в расчеты шифрования AES в анклаве Intel SGX и организацию утечки данных во время спекулятивного выполнения инструкций, которые считывают ключ, используемый для шифрования.

Читайте так же:
Not found

Нам доверяют

Интернет магазин