Експертите, които преди време участваха в откриването на прословутите хардуерни

...
Експертите, които преди време участваха в откриването на прословутите хардуерни
Коментари Харесай

Почти всички съвременни процесори са уязвими към проблема Collide+Power

Експертите, които преди време участваха в откриването на прословутите хардуерни уязвимости Spectre и Meltdown, създадоха нова офанзива по непряк канал, която може да докара до приключване на данни и работи на процедура с всеки актуален процесор.

Изследователският екип включва специалисти от Технологичния университет в Грац и Центъра за осведомителна сигурност „ Хелмхолц “ в Германия (CISPA).

Новата офанзива, наречена Collide+Power, се съпоставя с уязвимостта Meltdown и се приписва на уязвимостите в микроархитектурното дискретизиране на данните (MDS).

Collide+Power е универсална софтуерна офанзива, която може да се ползва към всяко приложение, всеки вид данни и работи против устройства, основани на процесори на Intel, AMD и Arm. Уязвимостта е с идентификатор CVE-2023-20583, а сорс кодът се чака скоро да бъде оповестен в GitHub.

В същото време откривателите акцентират, че Collide+Power е мъчно да се назова същинска накърнимост. По създание офанзивата просто злоупотребява с обстоятелството, че някои модули на процесора са проектирани да споделят данни от разнообразни предпазени области.

Това дава опция на хакера да употребява тези споделени модули, с цел да слее своите данни с данните на потребителското приложение. За да направи това, атакуващият мери потреблението на сила на процесора, като трансформира следените от него данни и разпознава данните, принадлежащи на потребителските приложения.

Collide+Power разчита на разбора на потреблението на сила от процесора, с цел да разкрие наличието на неговата кеш памет. Атаката може да бъде потребна да вземем за пример за разкриването на криптиращите ключове, в случай че нападателят има непрестанен достъп до хардуера на жертвата.

Така да вземем за пример непривилегирован нападател, който употребява злотворен програмен продукт, конфигуриран на целевото устройство, може да употребява офанзивата Collide+Power, с цел да получи чувствителни данни, в това число пароли и ключове за криптиране. Изследователите означават също, че тази офанзива има капацитета да задълбочи други известни проблеми и уязвимости по страничните канали, в това число PLATYPUS и Hertzbleed.

„ Предишните софтуерни офанзиви по странични канали, като да вземем за пример PLATYPUS и Hertzbleed, бяха адресирани към криптографските логаритми и изискваха тъкмо познаване на логаритъма или програмата на жертвата, работеща на целевата машина. За разлика от тях Collide+Power е насочен към подсистемата на паметта на процесора, което разрешава абстрахиране от точните реализации, защото всички стратегии употребяват в някаква степен тази подсистема. Освен това всеки сигнал, който въздейства на потреблението на сила, може да бъде употребен от Collide+Power “, пишат специалистите.

Специалистите разказват два разновидността на офанзивата Collide+Power. В първия вид, MDS-Power, който изисква да е задействана hyperthreading технологията, офанзивата е ориентирана към информацията, обвързвана с приложение, което има непрекъснат достъп до конфиденциалните данни, като да вземем за пример криптиращия ключ.

Тъй като по време на този развой жертвата непрекъснато презарежда секретната информация и получава достъп до избрани съставни елементи на процесора, нападател с нишка на същото физическо ядро може да употребява Collide+Power, с цел да провокира исблъсъци сред секретната информация и следените от него данни.

При втория вид на офанзивата, Meltdown-Power, не се изисква хипертрейдинг и непрекъснат достъп до секретните данни.

„ В този случай нападателят употребява по този начин наречения prefetch-gadget в операционната система. Този prefetch-gadget може да се употребява за снабдяване на случайни данни до споделения детайл на процесора, като още веднъж провокира исблъсъци и дава опция сензитивните данните да бъдат възобновени “, изясняват откривателите.

Въпреки че на доктрина сходни офанзиви могат да имат съществени последствия, на процедура равнището на приключване на данни е относително ниско и специалистите признават, че е малко евентуално в близкото бъдеще Collide+Power да бъде употребена против крайни консуматори.

Всъщност специалистите са съумели да реализират приключване на данни със скорост 4,82 бита на час, при изискване че целевото приложение е имало непрекъснат достъп до сензитивната информация и атакуващият е можел непосредствено да чете данните за потреблението на сила на процесора посредством RAPL (Running Average Power Limit) интерфейса.

При тази скорост на атакуващия ще са му нужни няколко часа, с цел да получи паролата, няколко дни, с цел да получи ключа за криптиране, и повече от месец, с цел да научи нечий 4096-битов ключ RSA.

Но това е напълно задоволително, в случай че се работи да вземем за пример с откраднат боен компютър или нещо друго от сходен жанр.

При по-специфични условия нападателят може да реализира по-висока скорост на приключване на данни – до 188 бита на час. Всичко зависи от целевото приложение и от информацията в паметта, както и къде в паметта е записана. Тази скорост е допустима, да вземем за пример, „ в случай че ключът или паролата се подават в кеша на няколко пъти “ – някои логаритми работят точно по този метод.

Отбелязва се още, че отбраната от Collide+Power и от колизиите свързани с нея е доста сложна за осъществяване на хардуерно равнище, само че отбраната от такива офанзиви може да се реализира просто като се подсигурява, че атакуващият не може да наблюдава данните за потреблението на сила от процесора на целевата машина.

И още, експертите на AMD записват казуса като AMD-SB-7006, само че правят оценка неговата значителност като ниска. Бюлетинът за сигурност на Arm се базира на общи рекомендации за сигурност на архитектурата. Intel също оповестява, че не възнамерява да разгласява специфичен бюлетин и просто препраща клиентите си към предходни рекомендации, свързани с офанзиви посредством премерване потреблението на сила.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР