متابعات-ميكسي نيوز
Intel…لقد أسفر بحث جديد عن وسيلة أخرى لتجريد البيانات الحساسة من خلال استغلال ما هو أول هجوم جانبي “على الرقاقة ، عبر النواة” الذي يستهدف التوصيل بين الحلقة المستخدمة في معالجات Intel Coffee Lake ومعالجات Skylake.
نشرتها مجموعة من الأكاديميين من جامعة إلينوي في أوربانا شامبين ، النتائج من المتوقع أن يتم تقديمها في ندوة الأمن Usenix القادمة في أغسطس.
في حين أن هجمات تسرب المعلومات التي تستهدف بنية وحدة المعالجة المركزية الدقيقة قد تم إثباتها مسبقًا لكسر العزلة بين تطبيقات المستخدم ونظام التشغيل ، مما يسمح للبرنامج الضار بالوصول إلى الذاكرة المستخدمة في البرامج الأخرى (على سبيل المثال ، الانهيار والشبح) ، فإن الهجوم الجديد يستفيد من خلاف على الترابط بين الحلقة.
سوك حلقة التوصيل هو حافلة على DIE مرتبة في طوبولوجيا الحلقة التي تتيح التواصل داخل العمليات بين المكونات المختلفة (المعروفة أيضًا باسم وكلاء) مثل النوى ، وذاكرة التخزين المؤقت للمستوى الأخير (LLC) ، ووحدة الرسومات ، وعامل النظام الموجود داخل وحدة المعالجة المركزية.
يتواصل كل عميل حلقة مع الحلقة من خلال ما يسمى توقف الحلقة.
لاختبار فرضيتهم ، قام الباحثون بتعديل بروتوكولات الحلقة المترابطة للكشف عن الشروط لعمليتين أو أكثر للتسبب في خلاف الحلقة ، بدوره لاستخدامهم لبناء قناة سرية بسعة 4.18 ميغابت في الثانية ، والتي يقول الباحثون أنها هي الأكبر حتى الآن للقنوات المتقاطعة التي لا تتجول في الذاكرة المشتركة+Flush+Flush.
“الأهم من ذلك ، على عكس الهجمات السابقة ، لا تعتمد هجماتنا على مشاركة الذاكرة أو مجموعات ذاكرة التخزين المؤقت أو الموارد الأساسية أو أي محددة uncore هياكل ، “ريكاردو باككانيلا ، أحد مؤلفي الدراسة ، قال. “نتيجة لذلك ، يصعب تخفيفها باستخدام تقنيات” عزل المجال “الحالية.”
مع ملاحظة أن توقف الحلقة يعطي دائمًا الأولوية لحركة المرور الموجودة بالفعل على الحلقة على حركة المرور الجديدة التي تدخل من وكلاءها ، قال الباحثون إن الخلاف يحدث عند تأخير حركة المرور الموجودة على الحلقة على حقن حركة المرور الجديدة.
مسلحًا بهذه المعلومات ، يمكن للخصم أن يقيس التأخير في الوصول إلى الذاكرة المرتبط بعملية ضارة بسبب تشبع سعة النطاق الترددي الناتج عن الوصول إلى ذاكرة عملية الضحية. ومع ذلك ، فإن هذا يستلزم أن تكون عملية التجسس بها باستمرار تفوتها في ذاكرة التخزين المؤقت الخاصة (L1-L2) وتؤدي أحمالًا من شريحة Target LLC.
عند القيام بذلك ، يمكن أن يسمح الكمون المتكرر في أحمال الذاكرة من LLC بسبب خلافه للمهاجم باستخدام القياسات كقناة جانبية لتسرب بتات من تطبيقات EDDSA و RSA الضعيفة بالإضافة إلى إعادة بناء كلمات المرور عن طريق استخراج التوقيت الدقيق لضغط المفاتيح كتبه مستخدم الضحية.
على وجه التحديد ، “يمكن للمهاجم الذي لديه معرفة بجهودنا الهندسية العكسية أن يضع نفسه بطريقة تضمن أن أحمالها مضمونة لتوافق مع أحمال العملية الأولى ، (…) تخفيف الانتهاكات للاختطاف في الجدولة الوقائية للتسبب في حدوث الأحمال المعيارية لعلاج الصياغة ومتعلمها.
تمثل الدراسة أيضًا المرة الأولى التي يتم فيها استغلال قناة الهندسة المعمارية الدقيقة القائمة على الخلاف لهجمات توقيت ضغط المفاتيح لاستنتاج البيانات الحساسة التي كتبها الضحية.
استجابةً للإفصاحات ، قامت Intel بتصنيف الهجمات على أنها “قناة جانبية تقليدية” ، والتي تشير إلى فئة من هجمات أوراكل عادة ما يستفيد من الاختلافات في توقيت التنفيذ لاستنتاج الأسرار.
صانع الرقائق المبادئ التوجيهية لمواجهة هجمات التوقيت ضد تطبيقات التشفير ، يوصي الالتزام بمبادئ برمجة الوقت المستمر من خلال ضمان –
- وقت التشغيل مستقل عن القيم السرية
- يكون الترتيب الذي يتم فيه تنفيذ التعليمات (ويعرف أيضًا باسم أنماط الوصول إلى رمز) مستقلة عن القيم السرية ، و
- يكون الترتيب الذي يتم فيه تحميل معاملات الذاكرة وتخزينه (ويعرف أيضًا باسم أنماط الوصول إلى البيانات) مستقلة عن القيم السرية
يمكن العثور على إرشادات إضافية حول ممارسات التنمية الآمنة للتخفيف من هجمات القناة الجانبية التقليدية هنا. يمكن الوصول إلى رمز المصدر لإعادة إنتاج الإعداد التجريبي المفصل في الورقة هنا.
متابعات-ميكسي نيوز
Intel…لقد أسفر بحث جديد عن وسيلة أخرى لتجريد البيانات الحساسة من خلال استغلال ما هو أول هجوم جانبي “على الرقاقة ، عبر النواة” الذي يستهدف التوصيل بين الحلقة المستخدمة في معالجات Intel Coffee Lake ومعالجات Skylake.
نشرتها مجموعة من الأكاديميين من جامعة إلينوي في أوربانا شامبين ، النتائج من المتوقع أن يتم تقديمها في ندوة الأمن Usenix القادمة في أغسطس.
في حين أن هجمات تسرب المعلومات التي تستهدف بنية وحدة المعالجة المركزية الدقيقة قد تم إثباتها مسبقًا لكسر العزلة بين تطبيقات المستخدم ونظام التشغيل ، مما يسمح للبرنامج الضار بالوصول إلى الذاكرة المستخدمة في البرامج الأخرى (على سبيل المثال ، الانهيار والشبح) ، فإن الهجوم الجديد يستفيد من خلاف على الترابط بين الحلقة.
سوك حلقة التوصيل هو حافلة على DIE مرتبة في طوبولوجيا الحلقة التي تتيح التواصل داخل العمليات بين المكونات المختلفة (المعروفة أيضًا باسم وكلاء) مثل النوى ، وذاكرة التخزين المؤقت للمستوى الأخير (LLC) ، ووحدة الرسومات ، وعامل النظام الموجود داخل وحدة المعالجة المركزية.
يتواصل كل عميل حلقة مع الحلقة من خلال ما يسمى توقف الحلقة.
لاختبار فرضيتهم ، قام الباحثون بتعديل بروتوكولات الحلقة المترابطة للكشف عن الشروط لعمليتين أو أكثر للتسبب في خلاف الحلقة ، بدوره لاستخدامهم لبناء قناة سرية بسعة 4.18 ميغابت في الثانية ، والتي يقول الباحثون أنها هي الأكبر حتى الآن للقنوات المتقاطعة التي لا تتجول في الذاكرة المشتركة+Flush+Flush.
“الأهم من ذلك ، على عكس الهجمات السابقة ، لا تعتمد هجماتنا على مشاركة الذاكرة أو مجموعات ذاكرة التخزين المؤقت أو الموارد الأساسية أو أي محددة uncore هياكل ، “ريكاردو باككانيلا ، أحد مؤلفي الدراسة ، قال. “نتيجة لذلك ، يصعب تخفيفها باستخدام تقنيات” عزل المجال “الحالية.”
مع ملاحظة أن توقف الحلقة يعطي دائمًا الأولوية لحركة المرور الموجودة بالفعل على الحلقة على حركة المرور الجديدة التي تدخل من وكلاءها ، قال الباحثون إن الخلاف يحدث عند تأخير حركة المرور الموجودة على الحلقة على حقن حركة المرور الجديدة.
مسلحًا بهذه المعلومات ، يمكن للخصم أن يقيس التأخير في الوصول إلى الذاكرة المرتبط بعملية ضارة بسبب تشبع سعة النطاق الترددي الناتج عن الوصول إلى ذاكرة عملية الضحية. ومع ذلك ، فإن هذا يستلزم أن تكون عملية التجسس بها باستمرار تفوتها في ذاكرة التخزين المؤقت الخاصة (L1-L2) وتؤدي أحمالًا من شريحة Target LLC.
عند القيام بذلك ، يمكن أن يسمح الكمون المتكرر في أحمال الذاكرة من LLC بسبب خلافه للمهاجم باستخدام القياسات كقناة جانبية لتسرب بتات من تطبيقات EDDSA و RSA الضعيفة بالإضافة إلى إعادة بناء كلمات المرور عن طريق استخراج التوقيت الدقيق لضغط المفاتيح كتبه مستخدم الضحية.
على وجه التحديد ، “يمكن للمهاجم الذي لديه معرفة بجهودنا الهندسية العكسية أن يضع نفسه بطريقة تضمن أن أحمالها مضمونة لتوافق مع أحمال العملية الأولى ، (…) تخفيف الانتهاكات للاختطاف في الجدولة الوقائية للتسبب في حدوث الأحمال المعيارية لعلاج الصياغة ومتعلمها.
تمثل الدراسة أيضًا المرة الأولى التي يتم فيها استغلال قناة الهندسة المعمارية الدقيقة القائمة على الخلاف لهجمات توقيت ضغط المفاتيح لاستنتاج البيانات الحساسة التي كتبها الضحية.
استجابةً للإفصاحات ، قامت Intel بتصنيف الهجمات على أنها “قناة جانبية تقليدية” ، والتي تشير إلى فئة من هجمات أوراكل عادة ما يستفيد من الاختلافات في توقيت التنفيذ لاستنتاج الأسرار.
صانع الرقائق المبادئ التوجيهية لمواجهة هجمات التوقيت ضد تطبيقات التشفير ، يوصي الالتزام بمبادئ برمجة الوقت المستمر من خلال ضمان –
- وقت التشغيل مستقل عن القيم السرية
- يكون الترتيب الذي يتم فيه تنفيذ التعليمات (ويعرف أيضًا باسم أنماط الوصول إلى رمز) مستقلة عن القيم السرية ، و
- يكون الترتيب الذي يتم فيه تحميل معاملات الذاكرة وتخزينه (ويعرف أيضًا باسم أنماط الوصول إلى البيانات) مستقلة عن القيم السرية
يمكن العثور على إرشادات إضافية حول ممارسات التنمية الآمنة للتخفيف من هجمات القناة الجانبية التقليدية هنا. يمكن الوصول إلى رمز المصدر لإعادة إنتاج الإعداد التجريبي المفصل في الورقة هنا.