intel, reverse-meltdown

Procesoarele Intel sunt vulnerabile la atacurile „reverse-meltdown”

Dacă valul de știri despre Coronavirus nu a fost suficient, acum există câteva bug-uri noi pe care le au echipamentele IT și de care să ne facem griji. Denumită „injectare a valorii de sarcină (Load Value Injection)”, această nouă clasă de atacuri de execuție tranzitorie exploatează defectele microarhitecturale ale procesoarelor, permițând atacatorilor să își injecteze propriile date într-un program victimă. Acest lucru face în cele din urmă ca atacatorii să fure date și chei sensibile de securitate din Intel SGX – Software Guard eXtensions, care este un seif digital securizat utilizat pentru stocarea cheilor de criptare, parolelor, tehnologiei de gestionare a drepturilor digitale și a altor date sensibile.

Acest nou atac de execuție tranzitorie este similar cu exploatări precum Spectre și Meltdown, cu toate acestea, merge cu un pas mai departe. Cercetătorii au explicat că LVI „transformă atacurile anterioare de extragere a datelor” și „învinge toate atenuările existente”.

Se numește atac de tip „Reverse-Meltdown”, iar cercetătorii au explicat că, în timp ce Meltdown le-a permis atacatorilor să citească datele unei aplicații din interiorul memoriei unui procesor, în timp ce se află într-o stare tranzitorie, LVI le permite atacatorilor să-și injecteze propriul cod pentru a avea acces la date sensibile.

Spre deosebire de Spectre, Meltdown, Foreshadow și alte exploatări similare, LVI nu scurge date de la victimă la atacator. În schimb, „escamotează” datele injectând alte date ale atacatorului într-un program victimă și deturnează execuția tranzitorie pentru a obține informații sensibile. Aceasta înseamnă în esență că atacatorul ar face ca sistemul țintă să ruleze un cod rău intenționat (un JavaScript printr-un site dăunător sau o aplicație) pentru a exploata un canal lateral ca să aibă acces la conținutul care ar trebui să fie inaccesibil din punct de vedere tehnic.

Intel ne explică:

Dacă un atacator poate provoca defectarea, asistarea sau stoparea unui load victimă specificat, atacatorul poate fi capabil să selecteze datele pe care le-a transmis către operațiunile dependente prin încărcare/asistare/stopare a load-ului. Pentru anumite secvențe de cod, acele operațiuni dependente pot crea un canal ascuns cu date de interes pentru atacator. Apoi, acesta poate fi capabil să deducă valoarea datelor prin analizarea canalului ascuns. Acest atac de execuție tranzitorie (attack3) se numește injectare a valorii de sarcină (LVI – Load Value Injection) și este un exemplu de atac de execuție tranzitorie pe mai multe domenii.

intel, reverse-meltdown, lvi

Procesoarele Intel afectate:

Load Value Injection sau LVI afectează toate familiile de procesoare cu suport pentru SGX. Intel a publicat următoarea listă de procesoare care sunt „potențial” afectate de LVI:

  • Intel® Xeon® Family E5 cu microarhitectură nume de cod Intel Sandy Bridge, procesor Intel® Core ™ i7-39xx Extreme Edition;
  • Intel® Xeon® E3-1200 din familia de produse 2nd Generation;
  • Procesoarele Intel® Core™ i7, i5, i3 2xxx Series (Sandy Bridge);
  • Intel® Xeon® E7-8800/4800/2800 v2 din familia cu microarhitectură Ivy Bridge-E;
  • Intel® Xeon® E5-2600/1600 v2, Intel® Xeon® E5-2400 v2 și Intel® Core™ i7-49xx Extreme Edition pe Ivy Bridge-E;
  • Intel® Xeon® E5-4600/2600/1600 v3, Intel® Xeon® E7 v3, Intel® Core™ i7-59xx Extreme Edition pe microarhitectură Haswell-E;
  • 4th Generation Intel® Core™, Intel® Xeon® E3-1200 v3 pe microarhitectură Haswell;
  • Intel® Xeon® D-1500 pe microarhitectură Broadwell;
  • Intel® Xeon® E5 v4 pe microarhitectură Broadwell, Intel® Xeon® E7 v4, Intel® Core™ i7-69xx Extreme Edition pe microarhitectură Broadwell-E;
  • Procesoarele 5th Generation Intel® Core™, Intel® Xeon® E3-1200 v4 pe microarhitectură Broadwell;
  • Intel® Core™ M-5xxx, procesoarele 5th Generation Intel® Core™ pe microarhitectură Broadwell;
  • Familia de procesoare First Generation Intel® Xeon® Scalable pe microarhitectură Skylake;
  • Familia de procesoare Second Generation Intel® Xeon® Scalable pe microarhitectură Cascade Lake;
  • Procesoarele 6th Generation Intel® Core™, Intel® Xeon® E3-1500m v5 și E3-1200 v5 pe microarhitectură Skylake;
  • Procesoarele 7th/8th Generation Intel® Core™, Intel Xeon E3 v6 product family și Intel Xeon-E pe microarhitectură Kaby Lake/Coffee Lake †;
  • Procesoarele 7th/8th Generation Intel® Core™ pe microarhitectură Kaby Lake/Coffee Lake †;
  • Procesoarele 8th/9th Generation Intel® Core™, Procesoarele Intel® Pentium™ și Procesoarele din familia Intel Xeon E pe microarhitectură Coffee Lake †;
  • Procesoarele 8th Generation Intel® Core™ i7, Procesoarele din Seriile Intel® Pentium® Gold și Intel® Celeron® 4000 Series pe microarhitectură Whiskey Lake (ULT) †;
  • Procesoarele 8th Generation Intel® Core™ i7, Seria de procesoare Intel® Pentium® Gold și Intel® Celeron® 4000 Series pe microarhitectură Whiskey Lake (ULT refresh) †;
  • Procesoarele din familia Intel Xeon E-2200 pe microarhitectură Coffee Lake-R †;
  • Procesoarele 8th/10th Generation Intel® Core™ pe microarhitectură Amber Lake Y;
  • Procesoarele 10th Generation Intel® Core™ pe microarhitectură Comet Lake;
  • Procesoarele 10th Generation Intel® Core™ pe microarhitectură Ice Lake;
%d blogeri au apreciat: