Lỗ hổng mới trong CPU Intel có thể bị mã độc khai thác để tấn công kênh bên

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Lỗ hổng mới trong CPU Intel có thể bị mã độc khai thác để tấn công kênh bên
Vấn đề phát hiện bởi nhóm nghiên cứu từ Illinois (Urbana-Champaign), dự kiến được trình bày tại Hội nghị chuyên đề về bảo mật USENIX diễn ra vào tháng 8 tới.

Trong khi các cuộc tấn công rò rỉ dữ liệu nhắm vào vi kiến trúc CPU trước đây thường là phá vỡ sự độc lập giữa các ứng dụng của người dùng và hệ điều hành, cho phép chương trình độc hại truy cập vào bộ nhớ được sử dụng bởi các chương trình khác (ví dụ: Meltdown và Spectre) thì các cuộc tấn công mới gây xung đột vòng kết nối.

Kết nối SoC Ring được sắp xếp theo cấu trúc liên kết vòng, cho phép giao tiếp nội bộ giữa các thành phần/tác nhân khác nhau như lõi, bộ nhớ đệm cấp cuối (LLC), đơn vị đồ họa và tác nhân hệ thống được đặt bên trong CPU. Mỗi tác nhân giao tiếp với vòng thông qua điểm dừng.

Các nhà nghiên cứu đã dịch ngược các giao thức của vòng kết nối và phát hiện các điều kiện cho hai hoặc nhiều quá trình gây ra xung đột vòng.

Riccardo Paccagnella, một trong những tác giả của nghiên cứu, cho biết: “Điều quan trọng là, không giống như các cuộc tấn công trước đây, các cuộc tấn công mới không dựa trên việc chia sẻ bộ nhớ, bộ đệm, tài nguyên lõi riêng (core-private) hoặc bất kỳ cấu trúc cụ thể nào chưa được lưu trữ. Do đó, chúng khó có thể phòng chống bằng các kỹ thuật 'cách ly miền' hiện có”.

intel.jpg

Một điểm dừng vòng luôn ưu tiên lưu lượng đã có sẵn trên vòng hơn lưu lượng mới đi vào từ các nhánh của nó. Các nhà nghiên cứu cho biết xung đột xảy ra khi giao thông trên vòng trì hoãn việc áp dụng lưu lượng vòng mới.

Biết đến thông tin này, kẻ xấu có thể đo độ trễ trong truy cập bộ nhớ bởi dung lượng băng thông bão hòa do truy cập bộ nhớ của quy trình nạn nhân gây ra. Tuy nhiên, điều này đòi hỏi quá trình gián điệp liên tục có lỗi trong bộ nhớ đệm riêng của nó (L1-L2) và thực hiện tải từ một LLC mục tiêu.

Trong trường hợp đó, độ trễ lặp đi lặp lại khi tải bộ nhớ từ LLC do xung đột vòng có thể cho phép kẻ tấn công sử dụng các phép đo như một kênh phụ để làm rò rỉ các bit chính từ EdDSA và triển khai RSA cũng như tạo lại mật khẩu bằng cách trích xuất thời gian chính xác các tổ hợp phím do nạn nhân nhập.

Sau khi được thông báo, Intel phân loại các cuộc tấn công là "kênh bên truyền thống", hình thức tấn công lợi dụng sự khác biệt về thời gian thực hiện để suy thông tin.

Nhà sản xuất khuyến cáo người dùng tuân thủ các nguyên tắc lập trình thời gian không đổi bằng cách đảm bảo rằng:

- Thời gian chạy độc lập với các giá trị bí mật

- Thứ tự các hướng dẫn được thực thi (hay còn gọi là các mẫu truy cập mã) độc lập với các giá trị bí mật

- Thứ tự mà các toán hạng bộ nhớ được tải và lưu trữ (các mẫu truy cập dữ liệu) độc lập với các giá trị bí mật

Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên