厄巴纳,伊利诺伊大学-香槟分校研究人员的最新研究表明,Intel最新Intel Coffee Lake 和Skylake处理器可能受到微架构侧信道攻击的影响,研究人员通过攻击实验成功地从漏洞中走出来EdDSA 和RSA密钥位在实现中提取。
之前关于CPU微架构的信息泄露攻击证明可以打破用户应用和操作系统的隔离,恶意应用可以访问其他程序的内存空间,如Meltdown 和Spectre攻击。在最新的研究中使用ring interconnect的连接。
SoC Ring interconnect(片上环状互联)Sandy Bridge引入时代的本质是CPU核心、LLC分片、Agent模块、核显等组件联系在一起的环形拓扑总线。它可以双向传输,宽度32字节,具有自己的时钟域,带宽非常高。这种设计有利于芯片的模块化扩展,同时还可以加强存储资源的共享。
研究人员首先利用逆向工程进行了分析ring interconnect协议找出两个或两个以上过程引起环冲突的条件,然后用于构建4.18 Mbps隐藏的信道。研究人员表示,这是目前不依赖共享内存的(Flush Flush 或 Flush Reload)更大的跨核信道。
研究人员表示,与之前的攻击不同,它不依赖于共享内容、缓存集、私人核心资源和特定的非核心机构。因此,很难使用现有的域隔离技术来修复这个漏洞。
由于ring stop当新流量进入 *** 时,已经存在于环上的流量通常会优先考虑。因此,研究人员表示,当现有环上流量延迟新环流量注入时,就会发生冲突。
研究人员通过PoC实验证明,可以通过侧信道攻击从有漏洞的漏洞EdDSA和RSA通过提取受害者键盘输入的准确时间,提取密钥位置并重建用户输入密码。
目前,Intel将攻击分为传统的侧信道攻击,是利用执行差异来推断秘密的一种方式Oracle攻击类型。
已有相关成果USENIX 2021年就业,更多技术细节见扩展版研究论文:https://arxiv.org/pdf/2103.03443.pdf
PoC见 实验代码GitHub :https://github.com/FPSG-UIUC/lotr
本文翻译自:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html