Intel CPU爆侧信道攻击

admin 2021年6月1日04:53:34评论59 views字数 1020阅读3分24秒阅读模式
Intel CPU爆侧信道攻击

伊利诺伊大学厄巴纳-香槟分校的研究人员最新研究表明,Intel最新Intel Coffee Lake 和Skylake处理器可能会受到微架构侧信道攻击的影响,研究人员通过攻击实验成功从有漏洞的EdDSA 和RSA实现中提取出了密钥位。

之前关于CPU微架构的信息泄露攻击证明可以打破用户应用和操作系统的隔离,恶意应用程序可以访问其他程序的内存空间,比如Meltdown 和Spectre攻击。最新的研究中利用了到ring interconnect的连接。

SoC Ring interconnect(片上环状互联)是从Sandy Bridge时代引入的,其本质是将CPU核心、LLC分片、Agent模块、核显等组件联系在一起的环形拓扑总线。它可以双向传输,宽度32字节,具有自己的时钟域,带宽非常高。这种设计有利于芯片的模块化扩展,同时还可以加强存储资源的共享。

Intel CPU爆侧信道攻击

研究人员首先利用逆向工程分析了ring interconnect协议,以找出2个或以上进程引发环冲突的条件,然后用来构建4.18 Mbps的隐蔽信道。研究人员称这是目前不依赖共享内存(Flush+Flush 或 Flush+Reload)的最大的跨核信道。

研究人员称,与之前的攻击不同,该攻击不依赖于共享内容、缓存集、私有核心资源以及特定的非核心机构。因此,很难利用现有的域隔离技术来修复该漏洞。

由于ring stop在有新流量进入代理时,一般会优先已经存在于环上的流量,因此,研究人员称当现有的环上流量延迟了新环流量注入时就会产生冲突。

研究人员通过PoC实验证明了可以通过侧信道攻击从有漏洞的EdDSA和RSA实现中提取出密钥位,以及通过提取受害者键盘输入的精确时间来重新构造用户输入的口令。

目前,Intel将该攻击分类为传统的侧信道攻击,是一种利用执行时的差异来推断秘密的Oracle攻击类型。

相关成果已被USENIX 2021录用,更多技术细节参见扩展版本的研究论文:

https://arxiv.org/pdf/2103.03443.pdf

PoC 实验代码参见

GitHub :https://github.com/FPSG-UIUC/lotr

参考及来源:
https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html



原文来源:嘶吼专业版

Intel CPU爆侧信道攻击

本文始发于微信公众号(网络安全应急技术国家工程实验室):Intel CPU爆侧信道攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月1日04:53:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Intel CPU爆侧信道攻击https://cn-sec.com/archives/285565.html

发表评论

匿名网友 填写信息