英特尔这两款处理赏罚器轻易被侧通道进攻,窃取敏感数据
3月8日动静,一项研究发明白进攻英特尔处理赏罚器的新本领。该本领操作英特尔Coffee Lake和Skylake处理赏罚器的环形互连计划,提倡侧通道进攻窃取敏感数据。 该发明由伊利诺伊大学厄巴纳-香槟分校的一组学者宣布,估量将在本年8月进行的USENIX安详研讨会上颁发。 尽量先前已证明,针对CPU微架构的信息走漏进攻,可以冲破用户应用措施和操纵体系之间的断绝,让恶意措施会见其他措施行使的内存(如Meltdown和Spectre),但新的进攻操作了环形互连的争用。 SoC环形互连是一种以环形拓扑布局分列的在模总线,它实现了差异组件(又称署理)之间的历程内通讯,如内核、最后一级缓存(LLC)、图形单位和安放在CPU内部的体系署理。每个环形署理通过环止点与环通讯。 为了测试这种假设,研究职员对环形互连的协议举办了逆向工程,以试探两个或多个历程引起环形争夺的前提,进而操作这些前提成立一个容量为4.18Mbps的潜伏通道。研究职员暗示,这是迄今为止不依靠共享内存的跨核通道的最大容量,差异于Flush+Flush或Flush+Reload。 "要害是,这种进攻本领与之前的差异,它不依靠于共享内存、缓存集、焦点私有资源或任何特定的非焦点布局,"该研究的作者之一Riccardo Paccagnella说。"因此,它们很难行使现有的'域断绝'技能来缓解。" 研究职员调查到,一个环停老是优先思量已经在环上的流量,而不是从其署理进入的新流量,当现有的环上流量耽误注入新的环上流量时,就会产生争夺。 英特尔处理赏罚器内核,环形互连架构,来历:The Hacker News 把握了这些信息,进攻者就可以丈量与恶意历程相干的内存会见耽误,该耽误是由于受害者历程的内存会见导致带宽容量饱和。然而,这就必要恶意历程在其私有缓存(L1-L2)中一连存在失误,并从方针LLC片段执行加载。 这样一来,因为环形竞争而导致LLC的存储器负载呈现重复耽误,进攻者可以操作这些丈量功效作为侧通道,从易受进攻的EdDSA和RSA实现中泄漏密钥位,并通过提取受害用户输入键盘的准确时刻来重建暗码。 详细来说,"一个相识我们逆向工程事变的进攻者,可以操作这样的配置方法,以担保其负载与第一个历程的负载竞争,操作缓解法子争先调治缓存进攻,使受害者的负载在缓存中失误,在受害者计较时监督环争用,然后用呆板进修分类器对跟踪和走漏位消噪。" 该研究也符号着基于环争用的微架构通道,初次被用来计时进攻(注:计时进攻是侧信道进攻的一种),以揣度受害者输入的敏感数据。 针对此次披露的信息,英特尔将这些进攻归类为"传统侧通道",这些进攻凡是操作执行时刻上的差别来揣度信息。 英特尔提议,在应对操作加密实现的按时进攻时,遵循恒按时刻编程原则: 运行时与奥秘值无关指令的执行次序(即代码会见模式)与奥秘值无关内存操纵数的加载和存储次序(即数据会见模式)与奥秘值无关 参考链接:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |