Срочно. Вредоносное ПО может использовать новую уязвимость в процессорах Intel

Новое исследование выявило ещё один канал кражи конфиденциальных данных с использованием первого межъядерного побочного канала на кристалле в процессорах Intel Coffee Lake и Skylake.
Срочно. Вредоносное ПО может использовать новую уязвимость в процессорах Intel

Вредоносное ПО может использовать новую уязвимость в процессорах Intel. Зловред мониторит нажатие клавиш. Фото: Pixabay

Ожидается, что результаты, опубликованные группой учёных из Университета Иллинойса в Урбана-Шампейн, будут представлены на симпозиуме по безопасности USENIX, который состоится в августе этого года.

Ранее было продемонстрировано, что атаки с утечкой информации, нацеленные на микроархитектуру ЦП, нарушают изоляцию между пользовательскими приложениями и операционной системой. Они позволяют вредоносной программе получать доступ к памяти, используемой другими программами (например, Meltdown и Spectre). Новый тип атак использует для этого кольцевое межсоединение, сообщает The HackerNews.

Межсоединение SoC Ring - это шина на кристалле, организованная в кольцевой топологии. Она которая обеспечивает внутрипроцессную связь между различными компонентами (также известными как агенты), такими как ядра, кэш последнего уровня (LLC), графический блок и системный агент, которые размещен внутри процессора. Каждый кольцевой агент связывается с кольцом через так называемую кольцевую остановку.

Чтобы проверить свою гипотезу, исследователи перепроектировали протоколы кольцевого межсоединения, чтобы выявить условия, при которых два или более процессов вызывают конкуренцию за кольцо, в свою очередь, используя их для создания скрытого канала с пропускной способностью 4,18 Мбит / с, что, по словам исследователей, является самый большой на сегодняшний день для межъядерных каналов, не использующих разделяемую память.

 «Важно отметить, что в отличие от предыдущих атак, наши атаки не основываются на совместном использовании памяти, наборов кэшей, основных и частных ресурсов или каких-либо особых структур, не связанных с ядром», — сказал один из авторов исследования Риккардо Пакканелла.— «Как следствие, их трудно устранить, используя существующие методы изоляции домена».

Наблюдая, что кольцевой останов всегда отдаёт приоритет трафику, который уже находится в кольце, по сравнению с новым трафиком, поступающим от его агентов, исследователи заявили, что конфликт возникает, когда существующий кольцевой трафик задерживает внедрение нового кольцевого трафика.

Вооружившись этой информацией, злоумышленник может измерить задержку доступа к памяти, связанную с вредоносным процессом, из-за насыщения пропускной способности, вызванного обращениями к памяти процесса-жертвы. Это, однако, требует, чтобы шпионский процесс постоянно имел пропуски в своих частных кэшах (L1-L2) и выполнял загрузку из целевого LLC-слайса.

При этом повторяющаяся задержка при загрузке памяти из LLC из-за конкуренции за кольцо может позволить злоумышленнику использовать измерения в качестве побочного канала для утечки ключевых битов из уязвимых реализаций EdDSA и RSA, а также для восстановления паролей путём извлечения точного времени нажатия клавиш, введённых пользователем-жертвой.

В исследовании указано, что новая атака — первый случай использования конкурентного микроархитектурного канала для отслеживания нажатия клавиш для получения конфиденциальных данных.

Исследователи также выпустили дополнительное руководство по безопасным методам разработки для смягчения традиционных атак по побочным каналам можно найти здесь. 

Больше интересного

Актуальное

McAfee продаёт корпоративный бизнес: частные потребители получат больше
WhatsApp работает над зашифрованными резервными копиями чатов, защищёнными паролем: как это реализовано
Instagram делает свой Clubhouse и собирается шифровать чаты
Ещё…