Intel CPU爆側(cè)信道攻擊

ang010ela
研究人員通過PoC實(shí)驗(yàn)證明了可以通過側(cè)信道攻擊從有漏洞的EdDSA和RSA實(shí)現(xiàn)中提取出密鑰位,以及通過提取受害者鍵盤輸入的精確時(shí)間來重新構(gòu)造用戶輸入的口令。

伊利諾伊大學(xué)厄巴納-香檳分校的研究人員最新研究表明,Intel最新Intel Coffee Lake和Skylake處理器可能會(huì)受到微架構(gòu)側(cè)信道攻擊的影響,研究人員通過攻擊實(shí)驗(yàn)成功從有漏洞的EdDSA和RSA實(shí)現(xiàn)中提取出了密鑰位。

之前關(guān)于CPU微架構(gòu)的信息泄露攻擊證明可以打破用戶應(yīng)用和操作系統(tǒng)的隔離,惡意應(yīng)用程序可以訪問其他程序的內(nèi)存空間,比如Meltdown和Spectre攻擊。最新的研究中利用了到ring interconnect的連接。

SoC Ring interconnect(片上環(huán)狀互聯(lián))是從Sandy Bridge時(shí)代引入的,其本質(zhì)是將CPU核心、LLC分片、Agent模塊、核顯等組件聯(lián)系在一起的環(huán)形拓?fù)淇偩€。它可以雙向傳輸,寬度32字節(jié),具有自己的時(shí)鐘域,帶寬非常高。這種設(shè)計(jì)有利于芯片的模塊化擴(kuò)展,同時(shí)還可以加強(qiáng)存儲(chǔ)資源的共享。

360截圖16491215155407.png

研究人員首先利用逆向工程分析了ring interconnect協(xié)議,以找出2個(gè)或以上進(jìn)程引發(fā)環(huán)沖突的條件,然后用來構(gòu)建4.18 Mbps的隱蔽信道。研究人員稱這是目前不依賴共享內(nèi)存(Flush+Flush或Flush+Reload)的最大的跨核信道。

研究人員稱,與之前的攻擊不同,該攻擊不依賴于共享內(nèi)容、緩存集、私有核心資源以及特定的非核心機(jī)構(gòu)。因此,很難利用現(xiàn)有的域隔離技術(shù)來修復(fù)該漏洞。

由于ring stop在有新流量進(jìn)入代理時(shí),一般會(huì)優(yōu)先已經(jīng)存在于環(huán)上的流量,因此,研究人員稱當(dāng)現(xiàn)有的環(huán)上流量延遲了新環(huán)流量注入時(shí)就會(huì)產(chǎn)生沖突。

研究人員通過PoC實(shí)驗(yàn)證明了可以通過側(cè)信道攻擊從有漏洞的EdDSA和RSA實(shí)現(xiàn)中提取出密鑰位,以及通過提取受害者鍵盤輸入的精確時(shí)間來重新構(gòu)造用戶輸入的口令。

目前,Intel將該攻擊分類為傳統(tǒng)的側(cè)信道攻擊,是一種利用執(zhí)行時(shí)的差異來推斷秘密的Oracle攻擊類型。

相關(guān)成果已被USENIX 2021錄用,更多技術(shù)細(xì)節(jié)參見擴(kuò)展版本的研究論文:https://arxiv.org/pdf/2103.03443.pdf

PoC實(shí)驗(yàn)代碼參見GitHub:https://github.com/FPSG-UIUC/lotr

本文翻譯自:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論