Tấn công chống ồn mới đối với CPU Intel và AMD giúp tấn công dựa trên Flush hiệu quả

Các bộ xử lý Intel và AMD hiện đại dễ bị tấn công bởi một hình thức tấn công kênh bên mới, giúp các cuộc tấn công bộ nhớ cache dựa trên cơ sở chống lại tiếng ồn hệ thống, nghiên cứu mới được công bố chia sẻ với The Hacker News đã tiết lộ.

Những phát hiện là từ một bài báo “DABANGG: Thời gian cho các cuộc tấn công bộ nhớ cache dựa trên Fearless Flush“Được xuất bản bởi một cặp nhà nghiên cứu, Biswabandan Panda và Anish Saxena, từ Viện Công nghệ Ấn Độ (IIT) Kanpur vào đầu tuần này.

Được mệnh danh là “Dabangg“(có nghĩa là không sợ hãi), cách tiếp cận dựa trên Flush + Tải lạiXả + xả các cuộc tấn công, đã được khai thác trước đây bởi các nhà nghiên cứu khác để rò rỉ dữ liệu từ CPU Intel.

Tuy nhiên, biến thể mới nhằm cải thiện độ chính xác của các cuộc tấn công này ngay cả trong một hệ thống đa lõi ồn ào. Nó cũng hoạt động hoàn toàn chống lại các Hệ điều hành không phải Linux, như macOS.

“Giống như bất kỳ cuộc tấn công bộ nhớ cache nào khác, các cuộc tấn công bộ nhớ cache dựa trên việc hiệu chỉnh độ trễ của bộ đệm”, Biswabandan Panda, trợ lý giáo sư tại IIT Kanpur, nói với The Hacker News. “Các cuộc tấn công thời gian bộ đệm hiện đại không hiệu quả trong thế giới thực vì hầu hết chúng hoạt động trong một môi trường được kiểm soát cao.”

“Với DABANGG, chúng tôi tạo ra một trường hợp cho các cuộc tấn công bộ nhớ cache có thể thành công trong thế giới thực, có khả năng chống lại tiếng ồn hệ thống và hoạt động hoàn hảo ngay cả trong môi trường rất ồn ào”, ông nói thêm.

Flush + Tải lại và Flush + Tấn công Flush hoạt động bằng cách tuôn ra dòng bộ nhớ (sử dụng hướng dẫn “clflush”), sau đó chờ quá trình nạn nhân truy cập vào dòng bộ nhớ và sau đó tải lại (hoặc xả) dòng bộ nhớ, đo thời gian cần thiết để tải nó.

DABANGG rất giống với các cuộc tấn công Flush + Tải lại và Flush + Flush ở chỗ đó là một cuộc tấn công dựa trên tuôn ra, điều này phụ thuộc vào sự khác biệt về thời gian thực hiện giữa các truy cập bộ nhớ được lưu trong bộ nhớ cache và không được lưu trong bộ nhớ cache. Nhưng không giống như hai cái sau, DABANGG tạo ra các ngưỡng được sử dụng để phân biệt một lần nhấn bộ đệm từ một động bị bỏ lỡ.

Kỹ thuật quản lý năng lượng như điện áp động và thang đo tần số (DVFS) trong các bộ xử lý hiện đại cho phép thay đổi tần số dựa trên việc sử dụng CPU tổng thể, với các lõi chạy các quy trình chuyên sâu tính toán hoạt động ở tần số cao hơn so với các bộ xử lý không hoạt động.

Các nhà nghiên cứu cho biết, sự khác biệt tần số lõi-khôn này dẫn đến độ trễ thực thi thay đổi cho các hướng dẫn và hiển thị các ngưỡng được chọn để phân biệt bộ nhớ cache với một lỗi vô dụng, các nhà nghiên cứu cho biết.

Giáo sư Panda cho biết: “Chúng tôi làm cho các ngưỡng này trở nên linh hoạt như là một chức năng của tần số bộ xử lý (được điều chỉnh lên xuống dựa trên các bộ điều khiển DVFS), từ đó làm cho các cuộc tấn công dựa trên tuôn ra chống lại tiếng ồn hệ thống”.

DABANGG tinh chỉnh các thiếu sót bằng cách nắm bắt phân phối tần số của bộ xử lý trong giai đoạn tiền tấn công và sử dụng mã nặng tính toán để ổn định tần số, trước khi tiến hành tấn công Flush + Tải lại hoặc Flush + Flush để tính độ trễ và kiểm tra độ trễ của bộ đệm.

Hậu quả của các cuộc tấn công kênh bên này là một cách đáng tin cậy để nghe lén đầu vào của người dùng, trích xuất khóa riêng AES, lọc dữ liệu qua kênh bí mật giữa quy trình độc hại và nạn nhân của nó và thực hiện Thực hiện đầu cơ giống như bóng ma để truy cập thông tin lưu trữ.

Do DABANGG cũng là một cuộc tấn công dựa trên tuôn ra, nó có thể được giảm thiểu bằng cách sử dụng các kỹ thuật tương tự với Flush + Tải lại và Flush + Flush, cụ thể là sửa đổi hướng dẫn clflush và theo dõi bộ nhớ cache cũng như thay đổi phần cứng để ngăn chặn các cuộc tấn công đó.

“Các cuộc tấn công dựa trên flush phải nhận thức được tần số của bộ xử lý để có độ chính xác cao hơn”, Giáo sư Panda nói. “Nói chung, nếu một cuộc tấn công không thể nhắm mục tiêu một cách hiệu quả truy cập của nạn nhân trừ khi tất cả các điều kiện được kiểm soát, thì cuộc tấn công đó không gây ra rủi ro trong thế giới thực. Chúng tôi tin rằng đây chỉ là khởi đầu trong việc đẩy các cuộc tấn công bộ nhớ cache vào thế giới thực và nó sẽ kích hoạt các cuộc tấn công bộ đệm tốt hơn và mạnh mẽ hơn trong tương lai. “

Các nhà nghiên cứu sẽ phát hành mã nguồn cho bằng chứng về khái niệm trên Github sau ngày 15 tháng 6 năm 2020.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu