- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
źródło:Tak jak przewidywali odkrywcy atakówZaloguj lub Zarejestruj się aby zobaczyć!, na nich proces odkrywania podatności typu side-channel w nowoczesnych procesorach się nie skończy. W lutym dostaliśmy ulepszone atakiZaloguj lub Zarejestruj się aby zobaczyć!, na początku marca zneutralizowano zabezpieczenia SGX w procesorach Intela za pomocą ataku SgxSpectre, a teraz możemy zapoznać się z kolejnym spektakularnym atakiem BranchScope, wymierzonym w kierunkowy predyktor rozgałęzień, który pozwala dość łatwo uzyskać wrażliwe informacje z procesorów Intela i w pewnych aspektach przypomina Spectre.
Grupa amerykańskich badaczy – Dmitrij Jewtiuszkin, Nael Abu-Ghazaleh, Ryan Riley i Dmitrij Ponomarew – po pół roku badań opublikowała na łamach branżowego periodyku Proceedings of 2018 Architectural Support for Programming Languages and Operating Systems piętnastronicowyZaloguj lub Zarejestruj się aby zobaczyć!, którego sam tytuł mógł wywołać zimny pot na czole menedżerów Intela. BranchScrope: A New Side-Channel Attack on Directional Branch Predictor podejmuje analizę scenariusza, w którym napastnik wnioskuje o kierunku rozgałęzień w programie ofiary manipulując współdzielonym kierunkowym predyktorem rozgałęzień.
Jest to zbliżona do Spectre, ale mimo to odmienna metoda ataku: tam atakowany był bowiem bufor rozgałęzień celu (BTB), tutaj uderza się w element procesora, który przechowuje przewidywania dla danej gałęzi (obrana lub pozostawiona) i decyduje, które spekulatywne operacje wykonać. Napastnik nie musi przy tym szczegółowo wiedzieć, jak zbudowany jest taki predyktor w całej jego złożoności – może go zmusić do działania w trybie uproszczonym, ułatwiając sobie w ten sposób pozyskanie wrażliwych informacji.
Schemat współczesnego hybrydowego predyktora rozgałęzień
Za pomocą BranchScrope udało się wydobyć informacje z SGX, sprzętowej enklawy nowych procesorów Intela. Przeprowadzono też skuteczne ataki na procesory w architekturach Sandy Bridge, Haswell i Skylake. Badacze podkreślają, że skuteczność jest bardzo wysoka – odsetek błędnie odczytanych informacji nie przekracza 1%, a co najważniejsze, do przeprowadzenia ataku nie potrzeba uprawnień administracyjnych w systemie, atak taki można przeprowadzić z przestrzeni użytkownika, np. poprzez przeglądarkę uruchamiającą złośliwy kod na stronie internetowej.
Zabezpieczenia? Nie, nie ma żadnych zabezpieczeń. Przygotowane przez Intela łatki na Spectre nie działają na BranchScope. Trzeba przygotować nowe łatki, zarówno na poziomie software’owym i sprzętowym. By pomóc nękanemu sprzętowymi lukami producentowi, odkrywcy w swoim artykule dokładnie opisali, jak takie łatki powinny działać.
Intel tymczasem… jest nieco innego zdania. Rzecznik firmy ogłosił, że ustalono, że opisane w artykule metody są podobne do wcześniej stosowanych exploitów, i wykorzystanie stworzonych wcześniej zabezpieczeń software’owych dla Spectre (wariant 1) będzie przeciwko nim równie efektywne. Podziękował badaczom za pracę i podkreślił, że bliska współpraca ze społecznością naukową jest jedną z najlepszych metod ochrony klientów i ich danych.
Zainteresowani tym, jak w przybliżeniu działają ataki na predyktory rozgałęzień powinni obejrzeć koniecznie powyższe wideo, przygotowane przez dział prasowy Intela. Dotyczy ono Spectre (wariant 2), ale ta wizualizacja człowieczka machającego flagą, przejętego przez napastników, całkiem obrazowo pasuje też do BranchScope.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!