Ανακαλύφθηκε μια νέα επίθεση που επηρεάζει πολλές Intel CPU μέσω πλευρικού καναλιού. Αυτή η επίθεση επιτρέπει τη διαρροή δεδομένων μέσω του μητρώου EFLAGS.
Δείτε επίσης: Intel: Ο Raja Koduri αποχωρεί από την εταιρία
Ερευνητές από το Πανεπιστήμιο Tsinghua, το Πανεπιστήμιο του Μέριλαντ και ένα εργαστήριο υπολογιστών (BUPT) που διοικείται από το κινεζικό Υπουργείο Παιδείας ανακάλυψαν τη νέα επίθεση. Αυτή η επίθεση διαφέρει από τις περισσότερες επιθέσεις πλευρικού καναλιού.
Η νέα επίθεση διαφέρει από άλλες επιθέσεις πλευρικού καναλιού, καθώς δεν βασίζεται στο σύστημα κρυφής μνήμης. Αντ’ αυτού, χρησιμοποιεί ένα ελάττωμα στην παροδική εκτέλεση, το οποίο επιτρέπει την εξαγωγή μυστικών δεδομένων από το χώρο της μνήμης του χρήστη.
Η επίθεση λειτουργεί ως παράλληλο κανάλι στο Meltdown, ένα σημαντικό πρόβλημα ασφαλείας που εντοπίστηκε το 2018 και επηρέασε πολλούς μικροεπεξεργαστές που βασίζονται σε x86. Το Meltdown εκμεταλλεύεται μια δυνατότητα βελτιστοποίησης απόδοσης ονόματι “speculative execution“. Αυτό επιτρέπει σε εισβολείς να παρακάμψουν μηχανισμούς απομόνωσης μνήμης και να έχουν πρόσβαση σε μυστικά δεδομένα όπως κωδικούς πρόσβασης, κλειδιά κρυπτογράφησης και άλλα ιδιωτικά δεδομένα που είναι αποθηκευμένα στη μνήμη του πυρήνα.
Ανακαλύψτε τον Μικροσκοπικό Εξωπλανήτη κοντά στο Άστρο του Μπαρναρντ
Το ρομπότ AV1 βοηθά άρρωστα παιδιά να μην χάνουν μαθήματα
Τυφώνας Milton: Αναβάλλεται η εκτόξευση του Europa Clipper
Η κατάρρευση έχει μειωθεί σημαντικά με τη χρήση ενημερώσεων στον κώδικα του λογισμικού, μικροεπιδιορθώσεων και ανανεωμένου εξοπλισμού. Ωστόσο, καμία λύση δεν έχει αντιμετωπίσει το πρόβλημα 100% και η πιο πρόσφατη μέθοδος επίθεσης μπορεί να λειτουργήσει ακόμη και σε πλήρως επιδιορθωμένα συστήματα, ανάλογα με το υλικό, το λογισμικό και τις διαμορφώσεις ενημερώσεων κώδικα.
Δείτε ακόμα: Υποκλοπές: Η ΑΠΔΠΧ επέβαλλε πρόστιμο στην Intellexa για μη συνεργασία
Ένα τεχνικό έγγραφο που δημοσιεύθηκε στο Arxiv.org, παρουσιάζει τη νέα επίθεση πλευρικού καναλιού. Επηρεάζει το χρονισμό των εντολών JCC (jump on condition code) λόγω ενός ελαττώματος στην αλλαγή του καταχωρητή EFLAGS στην παροδική εκτέλεση.
Ο EFLAGS είναι ένας καταχωρητής στον επεξεργαστή του υπολογιστή που περιέχει “σημαίες” που δείχνουν την κατάσταση του επεξεργαστή. Η JCC είναι μια εντολή επεξεργαστή που επιτρέπει τη διακλάδωση υπό συγκεκριμένους όρους, που βασίζονται στις σημαίες του καταχωρητή EFLAGS.
Η επίθεση γίνεται σε δύο βήματα. Πρώτα ενεργοποιείται η προσωρινή εκτέλεση και κωδικοποιούνται τα μυστικά δεδομένα μέσω του καταχωρητή EFLAGS. Στη συνέχεια, μετράται ο χρόνος εκτέλεσης της εντολής JCC για να αποκωδικοποιηθούν τα δεδομένα.
Τα πειραματικά αποτελέσματα έδειξαν ότι η επίθεση κατάφερε να ανακτήσει τα δεδομένα (να τα διαρρεύσει) σε ποσοστό 100% για τους επεξεργαστές Intel i7-6700 και Intel i7-7700, ενώ είχε κάποια επιτυχία αλλά όχι 100% κατά την επίθεση στον νεότερο επεξεργαστή Intel i9-10980XE. Το πείραμα διεξήχθη χρησιμοποιώντας το Ubuntu 22.04 jammy και την έκδοση 5.15.0 του πυρήνα Linux.
Οι ερευνητές αναφέρουν ότι η επίθεση δεν είναι τόσο αξιόπιστη όπως οι μέθοδοι πλευρικού καναλιού cache-state. Για να έχει καλύτερα αποτελέσματα στα πιο πρόσφατα τσιπ, η επίθεση θα πρέπει να επαναληφθεί χιλιάδες φορές.
Οι ερευνητές δηλώνουν ότι δεν έχουν διευκρινίσει ακόμα τα βασικά αίτια της επίθεσης. Υποθέτουν ότι υπάρχει ένα “buffer” στη μονάδα εκτέλεσης της CPU της Intel, το οποίο απαιτεί χρόνο για να επανέλθει σε περίπτωση που η εκτέλεση πρέπει να διακοπεί. Αυτό μπορεί να οδηγήσει σε διακοπή λειτουργίας αν η επόμενη εντολή εξαρτάται από το buffer.
Δείτε επίσης: Κίνα: Γυναίκα μεταφέρει λαθραία 200 Intel CPU κάνοντας την έγκυο
Παρόλα αυτά, εξακολουθούν να προτείνουν μέτρα ασφαλείας, όπως η τροποποίηση της εντολής JCC στην εφαρμογή ή η επανεγγραφή του EFLAGS κατά την παροδική εκτέλεση, προκειμένου να μειωθεί η επιρροή της στην εντολή JCC.