Birden fazla nesil Intel CPU'yu etkileyen yeni bir yan kanal saldırısı keşfedildi ve verilerin EFLAGS kaydından sızmasına izin verildi.
Yeni saldırı, Tsinghua Üniversitesi, Maryland Üniversitesi'ndeki araştırmacılar ve Çin Eğitim Bakanlığı tarafından işletilen bir bilgisayar laboratuarı (Bupt) tarafından keşfedildi ve diğer yan kanal saldırılarından farklı.
Önbellek sistemine diğer birçok yan kanal saldırısı gibi güvenmek yerine, bu yeni saldırı geçici yürütmede, zamanlama analizi yoluyla kullanıcı bellek alanından gizli veri çıkarmayı mümkün kılan bir kusurdan yararlanır.
Saldırı, 2018'de keşfedilen ve birçok X86 tabanlı mikroişlemciyi etkileyen kritik bir güvenlik kusuru olan Meltdown'a bir yan kanal olarak çalışıyor.
Meltdown, saldırganların şifreler, şifreleme tuşları ve diğer özel veriler gibi çekirdek belleğinde saklanan sırlara erişmek için saldırganların bellek izolasyon mekanizmalarını atlamasını sağlamak için “spekülatif yürütme” adı verilen bir performans optimizasyonu özelliğinden yararlanır.
Meltdown, yazılım yamaları, mikrokod güncellemeleri ve donanım yeniden tasarımları ile büyük ölçüde azaltılmıştır; Bununla birlikte, hiçbir çözüm sorunu%100 ele almamıştır ve son saldırı yöntemi donanım, yazılım ve yama yapılandırmalarına bağlı olarak tamamen yamalı sistemlerde bile çalışabilir.
Arxiv.org'da yayınlanan teknik bir makalede sunulan yeni yan kanal saldırısı, geçici yürütmede EFLAGS kaydının değişmesinde bir kusur açıklar ve JCC (koşul koduna atla) talimatlarının zamanlamasını etkilemektedir.
EFLAGS kaydı, işlemcinin durumuyla ilgili çeşitli bayrakları tutan bir CPU kaydıdır, JCC talimatı EFLAGS kaydının içeriğine göre koşullu dallanmaya izin veren bir CPU talimatıdır.
Saldırı iki aşamada gerçekleştirilir, birincisi geçici yürütmeyi tetikleyen ve EFLAGS kaydı aracılığıyla gizli verileri kodlayan ve ikincisi, verileri çözmek için KCC talimatının yürütme süresini ölçmektir.
Deneysel veriler, saldırının Intel i7-6700 ve Intel I7-7700 için% 100 veri alımı (sızıntı) elde ettiğini ve daha yeni Intel I9-10980XE CPU'ya karşı bazı başarılı olduğunu gösterdi. Deney, Linux çekirdek sürüm 5.15.0 ile Ubuntu 22.04 Jammy üzerinde gerçekleştirildi.
Bununla birlikte, araştırmacılar bu zamanlama saldırısının önbellek durumu yan kanal yöntemleri kadar güvenilir olmadığını ve son yongalarda daha iyi sonuçlar elde etmek için saldırının binlerce kez tekrarlanması gerekeceğini belirtiyor.
“Deneyimizde, EFLAGS kaydının JCC talimatının yürütme süresi üzerindeki etkisinin önbellek durumu kadar kalıcı olmadığını bulduk” dedi.
“Geçici yürütmeden sonra yaklaşık 6-9 döngü için, JCC yürütme süresi bir yan kanal oluşturmak üzere olmayacak. Ampirik olarak, saldırının daha yüksek doğruluk için binlerce kez tekrarlaması gerekiyor. ”
Araştırmacılar, saldırının temel nedenlerinin zor kaldığını ve Intel CPU'nun yürütme biriminde, yürütmenin geri çekilmesi durumunda geri dönmesi için zamana ihtiyaç duyan bir tampon olduğunu varsayıyorlar, bu da sonraki talimat bağlıysa bir durmaya neden olan bir işlem tamponun hedefinde.
Bununla birlikte, yine de, herhangi bir koşul altında düşmanca yürütme ölçümünü imkansız hale getirmek için JCC talimatının uygulanmasını değiştirme veya JCC talimatı üzerindeki etkisini azaltmak için geçici yürütme sonrası EFLAG'ların yeniden yazılması gibi bazı önemsiz azaltmalar önermektedirler.
Microsoft, Intel CPU Kusurları için Windows Güvenlik Güncellemelerini Sürdürür
Kaynak: Bleeping Computer