TLBleed

A TLBleed  hardveres biztonsági rést jelent néhány modern processzorban, amelyek parancsfordító pufferrel rendelkeznek, és támogatják az egyidejű többszálú feldolgozást. A biztonsági rés lehetővé teszi, hogy az egyik hardverszálon futó felhasználói alkalmazás (helyi támadó egy speciális program indításakor) titkos csatornán keresztül jogosulatlanul nyerjen ki információkat egy másik szál végrehajtásáról . Az információszivárgás potenciálisan felhasználható egy másik szál által feldolgozott érzékeny adatok biztonságos elérésére.

Rövid leírás

A TLBleed egy oldalcsatornás támadás, ezért hasonlóságokat mutat más mikroprocesszor-sebezhetőségekkel, mint például a Meltdown és a Spectre . Az ilyen sérülékenységek kihasználásának hagyományos megközelítése az egyes processzor gyorsítótár celláihoz való hozzáférési idő mérésén alapul, hogy meghatározza, mely konkrét cellákat töltötte be a gyorsítótárba a támadott folyamat. Ily módon lehetőség nyílik közvetett információk kinyerésére az áldozati folyamat végrehajtásáról és védett adatairól. TLBleed támadás esetén az oldalsó csatorna nem egy normál adatgyorsítótár, hanem az asszociatív fordítási puffer (TLB), egy speciális gyorsítótár, amely a virtuális memórialapok és a processzor fizikai memórialapjai közötti megfeleléseket tárolja, és ez a fordítás gyorsítására szolgál. virtuális címek. Kulcsfontosságú támadási lehetőséget biztosít, hogy az Intel processzorokban a szimultán többszálú mód (SMT) megvalósítása során az asszociatív fordítási puffer meg van osztva, és az összes hardverszál egyszerre használja (hasonló, harmadik féltől származó csatorna létezhet a mikroprocesszorban más vállalatok implementációi, de ilyen elemzés még nem készült).

A támadás lényege a következő. Az egyes TLB cellákhoz való hozzáférési idő határozza meg, hogy a megtámadott folyamat mely memórialapokhoz fér hozzá. Ugyanakkor még a minimális címzési részletesség (modern rendszereken 4096 bájt) sem elegendő a megtámadott folyamat adatainak közvetlen megszerzéséhez (például a Meltdown sebezhetősége közvetett címzést használ egy adott gyorsítótár cella betöltésére, majd azonosítására, a amelynek címe meghatározza a titok egy részét ). A memóriaelérés természetét (memórialapokhoz való hozzáférés sorrendje, a hozzáférések közötti intervallumok) gépi tanulási módszerekkel elemezve azonban azonosítható a végrehajtható kód egy része. Ha például a titkosítási algoritmusban a logikai „1” feldolgozása során a kód egyik szakaszát hívják meg, logikai „0” feldolgozásakor pedig egy másikat, akkor kiderül, hogy lehetséges a titkosított adatok teljes visszaállítása.

Történelem

Az eredeti tanulmányt az Amszterdami Szabad Egyetem tudósainak egy csoportja hozta nyilvánosságra 2018. június 22-én. A sebezhetőség részleteit később Ben Gras, a projekt vezetője fedte fel a Black Hat számítógép-biztonsági konferencián . [1] [2] Annak ellenére, hogy a sebezhetőséget számos modern architektúrájú Intel processzoron kimutatták, a cég a sérülékenység jelentéktelenségére hivatkozva megtagadta a CVE azonosító igénylését. A kutatók szerint ez az álláspont nem tükrözi a dolgok valós állapotát, mivel a TLBleed egy lényegesen új típusú támadás, jelentős veszélyt jelent, és kiindulópontként szolgálhat további hasonló sérülékenységek felkutatásához. [3]

Mechanizmus

A leírt támadás végrehajtásához számos technikai problémát meg kell oldani:

Befolyás

2018 augusztusától a sérülékenységet csak Intel processzorokon mutatták ki. Feltételezhető, hogy más cégek processzorai, amelyekben az oldalfordítási puffert hardverszálak osztják meg, szintén sebezhetőek lehetnek az ilyen típusú támadásokkal szemben, de a koncepció megvalósítását nem mutatták be. [7] Az AMD azt állítja, hogy processzorait nem érinti a biztonsági rés. [3]

A sérülékenységgel kapcsolatos információk közzététele után az OpenBSD projekt teljesen letiltotta a rendszer egyidejű többszálú kezelésének támogatását. [8] [9] Theo de Raadt , az OpenBSD vezetője úgy véli, hogy annak ellenére, hogy a sérülékenység elméletileg kiküszöbölhető azzal, hogy megtiltják a különböző kontextusú folyamatok közös processzormagokon való futtatását, a gyakorlatban egy ilyen megoldás a bonyolultság miatt nem kivitelezhető. . [nyolc]

Védelmi mechanizmusok

Lásd még

Jegyzetek

  1. Black Hat USA 2018 . www.blackhat.com Hozzáférés dátuma: 2018. december 19. Az eredetiből archiválva : 2019. január 7.
  2. TLBleed Side-Channel CPU Attack Detailed at Black Hat . eWEEK. Letöltve: 2018. december 19.
  3. 12 Williams, Chris . Ismerje meg a TLBleed-et: Egy kriptokulcs-szivárgó CPU-támadás, amely miatt az Intel szerint nem kell aggódnunk , The Register (  2018. június 22.). Az eredetiből archiválva : 2018. december 8. Letöltve: 2018. december 19. 
  4. WikiChip -  WikiChip . hu.wikichip.org. Letöltve: 2018. december 19. Az eredetiből archiválva : 2020. október 26.
  5. [ https://www.cs.vu.nl/~giuffrida/papers/revanc_eurosec17.pdf RevAnC: A Framework for Reverse Engineering Hardware Page Table Cache]  //  a 10. európai műhely. Az eredetiből archiválva : 2018. december 20.
  6. sched_setaffinity(2) - Linux kézikönyv oldal . man7.org. Letöltve: 2018. december 19. Az eredetiből archiválva : 2018. december 20.
  7. Halfacree, Gareth . A kutatók a TLBleed Hyper-Threading vuln- re  (angolul) , bit-tech.net  (2018. június 25.) figyelmeztetnek. Archiválva az eredetiből: 2019. február 13. Letöltve: 2018. december 19.
  8. 1 2 3 Az OpenBSD főnöke, de Raadt szerint nincs egyszerű javítás az új Intel CPU  hibára . www.itwire.com (2018. június 25.). Letöltve: 2018. június 25. Az eredetiből archiválva : 2018. június 25.
  9. Az OpenBSD letiltja a hyperthreading támogatást az Intel CPU-k számára a valószínű adatszivárgás  miatt . www.itwire.com (2018. június 21.). Hozzáférés dátuma: 2018. december 19. Az eredetiből archiválva : 2018. július 9.

Linkek