31月8日,一项研究发现了攻击英特尔处理器的新手段。这种 *** 使用英特尔Coffee Lake和Skylake环形互连设计处理器,发起侧通道攻击窃取敏感数据。
伊利诺伊大学厄巴纳-香槟分校的一组学者预计将于今年8月举行USENIX发表在安全研讨会上。
虽然之前已经证明了,但是针对CPU微架构的信息泄漏攻击可以打破用户应用程序与操作系统之间的隔离,让恶意程序访问其他程序的内存(如Meltdown和Spectre),但新的攻击利用了环形互连的争论。
SoC环形互连是一种排列在模具总线上的环形拓扑结构,它实现了不同组件(也称为 *** )之间的过程通信,如核心和最后一级缓存(LLC)、图形单元和位置CPU内部系统 *** 。每个环形 *** 通过环止点与环通信。
为了测试这一假设,研究人员对环形互连协议进行了逆向工程,探索两个或两个以上过程引起环形竞争的条件,然后利用这些条件建立一个容量4.18Mbps隐藏通道。研究人员表示,这是迄今为止不依赖共享内存的跨核通道的更大容量Flush Flush或Flush Reload。
"关键是,这种攻击与以前不同,它不依赖于共享内存、缓存集、核心私有资源或任何特定的非核心结构,"作者之一Riccardo Paccagnella说。"因此,现有的域隔离技术很难缓解。"
研究人员观察到,环停总是优先考虑已经在环上的流量,而不是 *** 进入的新流量。当现有的环流延迟注入新的环流时,就会有竞争。
来源:The Hacker News通过掌握这些信息,攻击者可以测量与恶意过程相关的内存访问延迟,因为受害者过程的内存访问导致带宽容量饱和。然而,这需要恶意过程在其私人缓存中(L1-L2)继续犯错误,从目标出发LLC片断加载。
这样,由于环形竞争,LLC存储负载反复延迟,攻击者可以使用这些测量结果作为侧通道,从易受攻击EdDSA和RSA实现中泄露密钥位,并通过提取受害用户输入键盘的精确时间来重建密码。
具体来说,"了解我们的反向工程攻击者,可以使用这种设置,以确保负载和负载竞争的之一个过程,使用缓解措施调度缓存攻击,使受害者负载缓存错误,在受害者计算监控环,然后使用机器学习分类器跟踪和泄漏噪声。"
该研究还标志着之一次用于计时攻击的微架构通道(注:计时攻击是一种侧信道攻击),以推断受害者输入的敏感数据。
根据披露的信息,英特尔将这些攻击归类为"传统侧通道",这些攻击通常利用执行时间的差异来推断信息。
英特尔建议遵循恒定时间编程的原则:
- 与秘密值无关
- 指令的执行顺序(即代码访问模式)与秘密值无关
- 内存操作数的加载和存储顺序(即数据访问模式)与秘密值无关
参考链接:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html