Авторизация  
Bjellica

Исследователи обнаружили новый тип атак на процессоры Intel и AMD

В теме 1 сообщение

Метод, получивший название «Dabangg», основан на атаках Flush+Reload и Flush+Flush.

Современные процессоры Intel и AMD уязвимы к новому типу атак по сторонним каналам, который делает Flush-атаки на кеш устойчивыми к системному шуму. Об этом сообщили исследователи Бисвабандан Панда и Аниш Саксена из Индийского института технологий (IIT) в Канпуре в своей статье «DABANGG: Time for Fearless Flush based Cache Attacks».

Метод, получивший название «Dabangg», основан на атаках Flush+Reload и Flush+Flush, которые ранее использовались другими исследователями для осуществления утечки данных из процессоров Intel. Новый метод направлен на повышение точности данных атак даже в шумной многоядерной системе, а также без проблем работает с такими операционными системами, как macOS.

«Кеш-атаки на основе сброса основаны на калибровке задержки кеша. Современные тайминговые атаки неэффективны в реальном мире, так как большинство из них работают в строго контролируемой среде», — пояснили специалисты.

В ходе атак Flush+Reload и Flush+Flush с помощью инструкции «clflush» стираются строки памяти. Затем, когда целевой процесс получает доступ к строке памяти, атакующий выполняет перезагрузку или сброс строки памяти и измеряет необходимое время для ее загрузки.

DABANGG очень похож на атаки Flush+Reload и Flush+Flush, поскольку зависит от разницы во времени выполнения при доступе к кешированной и не кешированной памяти. Однако DABANGG устанавливает пороговые значения, используемые для дифференциации попадания в кеш от динамического промаха.

Методы управления питанием, такие как динамическое масштабирование напряжения и частоты (DVFS) в современных процессорах, позволяют изменять частоту в зависимости от общей загрузки ЦП. При этом ядра, выполняющие ресурсоемкие процессы, работают с более высокой частотой, чем другие.

Как утверждают исследователи, разница частот в ядре приводит к переменной задержке выполнения команд и делает пороги, выбранные для разграничения попадания в кеш и промахов, бесполезными.

«Мы делаем данные пороговые значения динамическими в зависимости от частоты процессора, что, в свою очередь, делает атаки на основе сброса устойчивыми к системному шуму», — пояснили эксперты.

DABANGG устраняет недостатки, фиксируя распределение частоты процессора на предварительном этапе и используя насыщенный вычислениями код для стабилизации частоты, перед осуществлением атаки Flush+Reload или Flush+Flush для вычисления задержки и проверки попадания в кеш.

В результате атак по побочным каналам злоумышленник получает возможность перехватывать вводимые пользователем данные, извлекать закрытый ключ AES, фильтровать данные через скрытый канал между вредоносным процессом и жертвой и получить доступ к кешированной информации.

Исследователи намерены опубликовать PoC-код атаки на Github после 15 июня 2020 года.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация