Intel CPU爆側信道攻擊
伊利諾伊大學厄巴納-香檳分校的研究人員最新研究表明,Intel最新Intel Coffee Lake 和Skylake處理器可能會受到微架構側信道攻擊的影響,研究人員通過攻擊實驗成功從有漏洞的EdDSA 和RSA實現中提取出了密鑰位。
之前關于CPU微架構的信息泄露攻擊證明可以打破用戶應用和操作系統的隔離,惡意應用程序可以訪問其他程序的內存空間,比如Meltdown 和Spectre攻擊。最新的研究中利用了到ring interconnect的連接。
SoC Ring interconnect(片上環狀互聯)是從Sandy Bridge時代引入的,其本質是將CPU核心、LLC分片、Agent模塊、核顯等組件聯系在一起的環形拓撲總線。它可以雙向傳輸,寬度32字節,具有自己的時鐘域,帶寬非常高。這種設計有利于芯片的模塊化擴展,同時還可以加強存儲資源的共享。
研究人員首先利用逆向工程分析了ring interconnect協議,以找出2個或以上進程引發環沖突的條件,然后用來構建4.18 Mbps的隱蔽信道。研究人員稱這是目前不依賴共享內存(Flush+Flush 或 Flush+Reload)的最大的跨核信道。
研究人員稱,與之前的攻擊不同,該攻擊不依賴于共享內容、緩存集、私有核心資源以及特定的非核心機構。因此,很難利用現有的域隔離技術來修復該漏洞。
由于ring stop在有新流量進入代理時,一般會優先已經存在于環上的流量,因此,研究人員稱當現有的環上流量延遲了新環流量注入時就會產生沖突。
研究人員通過PoC實驗證明了可以通過側信道攻擊從有漏洞的EdDSA和RSA實現中提取出密鑰位,以及通過提取受害者鍵盤輸入的精確時間來重新構造用戶輸入的口令。
目前,Intel將該攻擊分類為傳統的側信道攻擊,是一種利用執行時的差異來推斷秘密的Oracle攻擊類型。
相關成果已被USENIX 2021錄用,更多技術細節參見擴展版本的研究論文:https://arxiv.org/pdf/2103.03443.pdf
PoC 實驗代碼參見 GitHub :https://github.com/FPSG-UIUC/lotr
本文翻譯自:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html