Дослідники виявили новий тип атак на процесори Intel і AMD

Дослідники виявили новий тип атак на процесори Intel і AMD

  Сучасні процесори Intel і AMD уразливі до нового типу атак стороннім каналом, який робить Flush-атаки на кеш стійкими до системного шуму. Про це повідомили дослідники Бісвабандан Панда і Аніш Сакса з Індійського інституту технологій (IIT) в Канпурі в своїй статті «DABANGG: Time for Fearless Flush based Cache Attacks».

   Метод, який отримав назву «Dabangg», заснований на атаках Flush + Reload і Flush + Flush, які раніше використовувалися іншими дослідниками для здійснення витоку даних з процесорів Intel. Новий метод спрямований на підвищення точності даних атак навіть в галасливій багатоядерній системі, а також без проблем працює з такими операційними системами, як macOS.

  «Кеш-атаки на основі скидання спираються на калібрування затримки кеша. Сучасні таймінгові атаки неефективні в реальному світі, так як більшість з них працюють в строго контрольованому середовищі », — пояснили фахівці.

  В ході атак Flush + Reload і Flush + Flush за допомогою інструкції «clflush» витираються рядки пам'яті. Потім, коли цільовий процес отримує доступ до рядка пам'яті, атакуючий виконує перезавантаження або скидання рядка пам'яті і вимірює необхідний час для її завантаження.

  DABANGG дуже схожий на атаки Flush + Reload і Flush + Flush, оскільки залежить від різниці в часі виконання при доступі до кешованої та не кешованої пам'яті. Однак DABANGG встановлює граничні значення, які використовуються для диференціації попадання в кеш від динамічного промаху.

Методи управління живленням, такі як динамічне масштабування напруги і частоти (DVFS) в сучасних процесорах, дозволяють змінювати частоту в залежності від загального завантаження ЦП. При цьому ядра, що виконують ресурсомісткі процеси, працюють з більш високою частотою, ніж інші.

Як стверджують дослідники, різниця частот в ядрі призводить до змінної затримки виконання команд і робить пороги, вибрані для розмежування попадання в кеш і промахів, марними.

«Ми робимо дані порогові значення динамічними в залежності від частоти процесора, що, в свою чергу, робить атаки на основі скидання стійкими до системного шуму», — пояснили експерти.

DABANGG усуває недоліки, фіксуючи розподіл частоти процесора на попередньому етапі і використовуючи насичений обчисленнями код для стабілізації частоти, перед здійсненням атаки Flush + Reload або Flush + Flush для обчислення затримки і перевірки попадання в кеш.

В результаті атак по побічним каналам зловмисник отримує можливість перехоплювати дані що вводяться користувачем, отримувати закритий ключ AES, фільтрувати дані через прихований канал між шкідливим процесом і жертвою і отримати доступ до кеш інформації.

Дослідники мають намір опублікувати PoC-код атаки на Github після 15 червня 2020 року.

21:27
RSS
Немає коментарів. Ваш буде першим!
Завантаження...
|