伊利諾伊大學厄巴納-香檳分校的研究人員最新研究表明,Intel最新Intel Coffee Lake和Skylake處理器可能會受到微架構(gòu)側(cè)信道攻擊的影響,研究人員通過攻擊實驗成功從有漏洞的EdDSA和RSA實現(xiàn)中提取出了密鑰位。
之前關于CPU微架構(gòu)的信息泄露攻擊證明可以打破用戶應用和操作系統(tǒng)的隔離,惡意應用程序可以訪問其他程序的內(nèi)存空間,比如Meltdown和Spectre攻擊。最新的研究中利用了到ring interconnect的連接。
SoC Ring interconnect(片上環(huán)狀互聯(lián))是從Sandy Bridge時代引入的,其本質(zhì)是將CPU核心、LLC分片、Agent模塊、核顯等組件聯(lián)系在一起的環(huán)形拓撲總線。它可以雙向傳輸,寬度32字節(jié),具有自己的時鐘域,帶寬非常高。這種設計有利于芯片的模塊化擴展,同時還可以加強存儲資源的共享。
研究人員首先利用逆向工程分析了ring interconnect協(xié)議,以找出2個或以上進程引發(fā)環(huán)沖突的條件,然后用來構(gòu)建4.18 Mbps的隱蔽信道。研究人員稱這是目前不依賴共享內(nèi)存(Flush+Flush或Flush+Reload)的最大的跨核信道。
研究人員稱,與之前的攻擊不同,該攻擊不依賴于共享內(nèi)容、緩存集、私有核心資源以及特定的非核心機構(gòu)。因此,很難利用現(xiàn)有的域隔離技術來修復該漏洞。
由于ring stop在有新流量進入代理時,一般會優(yōu)先已經(jīng)存在于環(huán)上的流量,因此,研究人員稱當現(xiàn)有的環(huán)上流量延遲了新環(huán)流量注入時就會產(chǎn)生沖突。
研究人員通過PoC實驗證明了可以通過側(cè)信道攻擊從有漏洞的EdDSA和RSA實現(xiàn)中提取出密鑰位,以及通過提取受害者鍵盤輸入的精確時間來重新構(gòu)造用戶輸入的口令。
目前,Intel將該攻擊分類為傳統(tǒng)的側(cè)信道攻擊,是一種利用執(zhí)行時的差異來推斷秘密的Oracle攻擊類型。
相關成果已被USENIX 2021錄用,更多技術細節(jié)參見擴展版本的研究論文:https://arxiv.org/pdf/2103.03443.pdf
PoC實驗代碼參見GitHub:https://github.com/FPSG-UIUC/lotr
本文翻譯自:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html