ziroman

ساخت وبلاگ

محققان حمله جدیدی را علیه CPU های Intel ابداع کرده اند که می توانند اسرار حساس ذخیره شده در داخل محوطه های ایمن SGX و حداقل در تئوری ، از فرآیندهای ممتاز در مرزهای امنیتی مانند فضای هسته ، ماشینهای مجازی و هایپرایزر نشت کنند. این حمله جدید مبتنی بر تکنیک هایی است که در سایر آسیب پذیری های CPU مانند Specter ، Meltdown و Microarchitectural Data نمونه گیری (MDS) مورد استفاده قرار می گیرد ، اما از همه مهم تر متفاوت است ، از این رو با کاهش موارد کمتری روبرو می شود. این نقص ها

 

[با 8 روند امنیت سایبر داغ (و 4 مورد سرد) همراه باشید . با داشتن گواهینامه های امنیتی برتر ، شغل خود را تقویت کنید : آنها برای چه کسانی هستند ، هزینه آنها و آنچه را که نیاز دارید ، هستند . | برای خبرنامه های CSO ثبت نام کنید . ]

"به طور قطع، LVI است بسیار سخت تر نسبت حملات قبلی برای کاهش، به عنوان آن می تواند تقریبا هر دسترسی به حافظه، را تحت تاثیر قرار" یک تیم از محققان از KU لون، موسسه پلی تکنیک ورچستر، دانشگاه گراتس فناوری و دانشگاه میشیگان، گفت: در یک وب سایت اختصاص داده شده به بهره برداری جدید "بر خلاف همه حملات قبلی از نوع Meltdown ، LVI نمی تواند به صورت شفاف در پردازنده های موجود کاهش یابد و به نرم افزارهای گران قیمت نیاز دارد ، که ممکن است محاسبات آنکلاو Intel SGX را تا 19 برابر کند کند."

 

تیم محققان دانشگاهی از حمله به اینتل در آوریل 2019 ، تقریباً یک سال پیش خبر دادند. از آن زمان این موضوع به درخواست Intel تحت تحریم قرار گرفته است ، بنابراین این شرکت می تواند اقدامات تخفیفی را ایجاد کند. در ماه فوریه ، محققان امنیتی Bitdefender همچنین به طور مستقل یکی از انواع LVI موسوم به Load Value Injection را در بافرهای پر کننده خط (LVI-LFB) به Intel کشف و گزارش دادند .

 

آسیب پذیری LVI چگونه کار می کند؟

مانند Meltdown و Spectre ، LVI از اجرای زودگذر یا سوداگرانه در CPU های مدرن سوءاستفاده می کند. این یک ویژگی افزایش عملکرد است که CPU قبل از اتمام نسخه فعلی دستورالعمل ها را با پیش بینی نتایج احتمالی آن محاسبه می کند. هدف صرفه جویی در وقت است و اگر پیش بینی نادرست باشد ، نتایج دستورالعمل های انجام شده از قبل دور انداخته می شوند.

 

با این حال ، این اعدام های احتکارگر ممکن است اثری را در حافظه داخلی و یا بافر داخلی CPU باقی بگذارد ، که می تواند بعنوان کانال های جانبی توسط مهاجمان برای بازسازی داده های حساس استفاده شود. نداشتن بقایای اجرای سوداگرانه در انبارها و بافرها خیلی بد نخواهد بود اگر مهاجمان هیچ کنترلی بر اجرای آنچه انجام می شود نداشته باشند ، اما از آسیب پذیری هایی مانند Specter و Meltdown می توان برای تأثیرگذاری بر پیش بینی شعبه به روشی استفاده کرد که باعث ایجاد داده های مورد علاقه برای مهاجمان LVI آن حمله را روی سر خود می چرخاند.

 

وی افزود: "به جای اینکه مستقیماً داده های قربانی را به فرد مهاجم فاش کنیم ، ما در جهت مخالف پیش می رویم: قاچاق -" تزریق "- داده های مهاجم از طریق بافر پردازنده پنهان به یک برنامه قربانی و اعدام زودگذر برای دستیابی به اطلاعات حساس مانند. اثر انگشت یا گذرواژه قربانیان "، محققان گفتند.

 

مهاجمین با مسموم کردن بافر پردازنده پنهان با مقادیر انتخاب شده شروع می کنند و سپس برنامه های قربانی "گسل" یا "بارهای کمکی" را وارد می کنند بنابراین مقادیر سرکش با استفاده از ابزارهای کد - دنباله های دستورالعمل - از قبل بافر بارگذاری می شوند. برنامه قربانی در حافظه خود. اجرای ابزار با مقادیر سرکش ردپای وابسته ای مخفی را که مهاجمان می توانند از طریق کانالهای جانبی شناخته شده بدست آورند قبل از اینکه CPU متوجه این اشتباه شود و عملیات را به عقب برگرداند ، رها می کند.

 

[ با این دوره جامع آنلاین از PluralSight برای تبدیل شدن به یک متخصص حرفه ای سیستم های امنیتی اطلاعات خبره آماده شوید. اکنون یک آزمایش 10 روزه رایگان ارائه می دهید! ]

SGX یک محیط اجرایی قابل اعتماد است که در CPU های مدرن Intel وجود دارد که قرار است محرمانه و یکپارچگی را برای انجام عملیات رمزنگاری حتی در صورت به خطر انداختن سیستم عامل فراهم کند. برنامه ای که از یک enclave SGX استفاده می کند ، عملیات رمزگذاری را در داخل صفحات حافظه انجام می دهد که فقط توسط آنکلاو قابل خواندن هستند ، نه سیستم عامل میزبان ، و سپس نتیجه را برمی گرداند. این بدان معنی است که کلید رمزگذاری هرگز در حافظه سیستم عامل قرار نمی گیرد.

 

برای مثال ، با استفاده از LVI ، مهاجمین می توانند بافر CPU را با صفرها ریخته و SGX را مجبور به استفاده از صفر به عنوان کلید برای دور رمزگذاری AES کرده و سپس متن تولید شده را از طریق کانال جانبی ضبط کنند. رمزگذاری AES در دورهایی انجام می شود که خروجی هر دور به قسمت بعدی گره خورده است. دانستن کلیدهای گرد و متن رمزگذاری شده تولید شده می تواند به یک مهاجم کمک کند تا کلید اصلی را بازیابی کند. محققان ویدئویی را منتشر کردند که نشان دهنده چنین حمله است.

 

تاثیر آسیب پذیری LVI چیست؟

حمله LVI به توانایی ایجاد خطا یا بارهای کمکی در یک فرایند هدف و یافتن وسایل خاص بهره برداری در حافظه آن فرآیند متکی است. اگرچه این کار برای SGX قابل اطمینان انجام می شود ، به دلیل دفاعی مختلفی که سیستم عامل برای حملات قبلی و آسیب پذیری ایجاد کرده است ، برای سایر فرایندها نیز به راحتی انجام نمی شود. این بدان معنا نیست که غیرممکن است ، اما هنوز اثبات نشده است.

 

محققان گفتند: "در ارزیابی فعلی ما ، ما معتقدیم كه LVI فقط مربوط به كلاس های Intel SGX است." "با این حال ، در مقاله آکادمیک نشان دادیم که هیچ یک از مواد تشکیل دهنده LVI مختص Intel SGX نیست و حملات LVI در اصل نمی توانند در مورد پردازش سنتی متقابل غیر SGX ، متقابل ماشین مجازی یا محیط کاربر از کاربر استفاده کنند. ما نتوانستیم ابزارهای LVI عملی را پیدا کنیم که بتواند واقعاً از آن بهره برداری شود ، و فقط چنین حملات غیر SGX را در سناریوهای مصنوعی کشف کردیم که وسایل LVI شخصی خود را در آن قرار دادیم. "

 

محققان Bitdefender آندری لوتاس و دن لوتاس ، که به طور مستقل نوع LVI-LFB را یافته و گزارش دادند ، در مقاله خود گفتند که آنها معتقدند که این روش می تواند برای شروع نشت از فضای هسته تا فضای کاربر یا حتی در مرزهای امنیتی مانند هایپروتورها استفاده شود. آنها همچنین یک اثبات مفهوم مصنوعی ایجاد کردند ، به این معنا که آنها هم برای مقابله با آزمایش ، هم قربانی و هم مهاجم را ایجاد کردند تا ثابت کنند که روند قربانی از مقادیر سرکش قرار داده شده در بافر توسط فرایند مهاجم استفاده خواهد کرد. با این حال ، از آنجا که آنها فرایند قربانی و وسایل آن را متناسب با نیازهای خود ایجاد کرده اند ، سوءاستفاده در برابر برنامه هایی که در دنیای واقعی یافت می شود را اثبات نمی کند.

 

"اینتل در حال حاضر از هیچ وسیله ای برای تزریق مقدار خاص جهانی یا غیر جهانی برای تزریق مقدار آگاه نیست. VMM [Virtual Machine Manager] از VM ، بین میهمانان در محیط های مجازی ، بین برنامه های مختلف و داخل یک برنامه کاربردی نیست. آزاد mitigations اضافی برای این محیط، "اینتل در آن گفت: راهنمایی امنیتی . "اینتل به عنوان بهترین روش ، کاربران را به جدیدترین سیستم عامل و VMM ارائه شده توسط فروشندگان سیستم شما توصیه می کند."

 

کاهش LVI

اینتل به روزرسانی های نرم افزار SGX Platform (PSW) و SGX SDK را منتشر کرده است که توسط توسعه دهندگان برنامه برای ایجاد انکلاوها SGX استفاده می شود. این شرکت همچنین تکنیک های کاهش نرم افزار را برای توسعه دهندگان منتشر کرده است و با شرکای خود همکاری می کند تا گزینه های کامپایلر را برای تقویت برنامه ها در برابر چنین حملاتی اضافه کند.

 

"بسته به ویژگیهای اجرایی بار کاری enclave Intel SGX Intel (به عنوان مثال ، محدودیت CPU در مقابل I / O- محدود ، محل حافظه پنهان) ، تأثیر عملکرد کاهش میزان بارگذاری بالقوه + انتقال ، بار + بار + انتقال و بار. + اسباب بازی واحد بسته به حجم کار متفاوت خواهد بود اما ممکن است در برخی از موارد قابل توجه است، "شرکت در آن گفت LVI مستندات شیرجه عمیق . "اگر سربار تحمیل شده با کاهش همه بارها قابل قبول نباشد و مدل تهدید ویژه آنها اجازه دهد ، پس فروشندگان نرم افزارهای مستقل (ISV) نیز ممکن است تصمیم بگیرند که فقط کاهش های جزئی را اعمال کنند."

 

در حالی که اینتل تعداد تأثیرات عملکرد ویژه ای را برای این کاهش ها منتشر نکرده است ، در آزمایشاتی که توسط تیم محققان انجام شده است ، محاسبات SGX را مشاهده کردید که هنگام اعمال تخفیف ، بین 2 تا 19 بار کند شده است.

 

شایان ذکر است که این یک روش جدید حمله است ، بنابراین محققان تازه شروع به تحقیق درباره آن می کنند. در دو سال پس از افشای Specter و Meltdown ، بسیاری از تغییرات این آسیب پذیری ها آشکار شد ، که برخی از آنها باعث کاهش های اولیه شدند. هیچ دلیلی وجود ندارد که فکر کنیم LVI متفاوت خواهد بود ، به خصوص که این پتانسیل را دارد که بیش از SGX تأثیر بگذارد و برای کاهش آن بسیار سخت تر و محاسباتی گران تر از Specter و Meltdown است.

 

این داستان ، "تکنیک جدید حمله CPU می تواند اسرار مربوط به محاصره های Intel SGX را نشت کند" در ابتدا توسط CSO منتشر شد .

ziroman...
ما را در سایت ziroman دنبال می کنید

برچسب : نویسنده : ziroman ziroman بازدید : 145 تاريخ : شنبه 9 فروردين 1399 ساعت: 15:40