Новая уязвимость LVI Intel, приводящая к краже данных, требует аппаратного исправления

Серджиу Гатлан
  • 10 марта 2020 г.
  • 01:00 вечера
  • 2

Новая уязвимость LVI Intel, приводящая к краже данных, требует аппаратного исправления

Новый класс методов атаки на современные процессоры Intel может позволить субъектам угроз вводить вредоносные данные в приложения посредством атак с временным выполнением и похищать конфиденциальные данные, по мнению исследователей.

4 апреля 2019 года исследователи из Политехнического института Вустера, imec-DistriNet / KU Leuven, Технологический университет Граца, обнаружили уязвимость, получившую название LVI (сокращение от Load Value Injection) и отслеживаемую как CVE-2020-0551. Университет Мичигана, Университет Аделаиды и Data61, в произвольном порядке.

Исследователи Bitdefender также независимо обнаружили один вариант атаки в классе LVI (LVI-LFB) и сообщили об этом Intel в феврале 2020 года.

Атаки LVI позволяют злоумышленникам изменить обычное выполнение программ для кражи данных, которые обычно должны оставаться конфиденциальными в анклавах SGX. Конфиденциальная информация, которая может быть украдена таким образом, включает пароли, закрытые ключи сертификатов и многое другое.

Хотя функция Intel Software Guard eXtensions (SGX) в современных процессорах Intel, позволяющая запускать приложения в безопасных и изолированных анклавах, не является обязательной для запуска атаки LVI, ее присутствие значительно облегчает атаку.

«Несмотря на то, что атаки LVI в средах, отличных от SGX, как правило, гораздо сложнее монтировать, мы считаем, что ни одно из неблагоприятных условий для LVI не является уникальным для Intel SGX». объясняют исследователи.

Новая уязвимость внедрения данных типа Spectre

«LVI переворачивает предыдущие атаки извлечения данных, такие как Meltdown, Foreshadow, ZombieLoad, RIDL и Fallout, и побеждает все существующие меры по снижению риска». объясняют исследователи.

«Вместо прямой утечки данных от жертвы к злоумышленнику мы действуем в противоположном направлении: мы переправляем.« внедряем »- данные злоумышленника через скрытые буферы процессора в программу-жертву и перехватываем временное выполнение для получения конфиденциальной информации, такой как отпечатки пальцев или пароли жертвы. "

Короче говоря, атаки LVI позволяют вводить произвольные данные (подобно атакам Spectre) в память, загружаемую целевым приложением при определенных условиях, позволяя злоумышленнику захватывать управление и поток данных, пока приложение не откатит все операции после обнаружения ошибка.

Читайте также

  • Регистрация в Instagram с телефона на русском языке
    Регистрация в Instagram: как зарегистрироваться в InstagramInstagram с каждым днем ​​набирает популярность. В настоящее время это один из самых удобных, быстрых и модных инструментов для обработки фотографий, и зачастую он не обязательно сделан с кам...
  • Айфон Пишет Поиск Сети Что Делать 5s
    Что делать, если на iPhone нет связи с операторомВ ходе применения гаджетов iPhone конечно свои нюансы, если вы столкнулись затем, что телефон не находит сигнал оператора, не паникуйте — такое при происходит с какой фирмой угодно. Существует много пр...
  • Как Поменять Apple Id На Ipad
    Apple ID — это имя пользователя, необходимое для использования сервиса iCloud на устройствах Apple, покупок в App Store и iTunes Store, онлайн заказа товаров в розничных магазинах Apple и обращения в службу поддержки Apple. Случаев, когда пользовател...
  • Модель Kirin 1020 SoC от Huawei имеет производительность на 50% выше, чем у Kirin 990
    Kirin 990 был представлен недавно, однако начали появляться слухи о чипсете следующего поколения от Huawei. И, по словам людей, знакомых с разработкой Kirin 1020 под кодовым названием «Балтимор», он будет значительно улучшен сравнительно с Kirin. 990...
  • Лучшие предложения ноутбуков на январь 2020 года
    Лучший ноутбук сейчасВопреки тому, что в январе нет крупных розничных праздников, сделки с ноутбуками сейчас сильны и обильны.Иногда лучшие продажи ноутбуков в январе подрывают некоторые сделки с ноутбуками, которые мы видели в свое время курортного ...
  • Когда вы включаете компьютер, он издает три звуковых сигнала
    Расшифровка песка системного блока при включенииРасшифровка песка системного блока при включенииКаждый раз, когда компьютер загружается, системный блок скрипит. Не все знают, что это сигнал, который показывает производительность системного блока. И т...

Новая уязвимость обходит все средства защиты от переходных процессов, разработанные для процессоров Intel, таких как Meltdown, Spectre, Foreshadow, ZombieLoad, RIDL и Fallout.

Чтобы использовать LVI, злоумышленникам необходимо пройти следующие четыре шага:

  1. отрава скрытый буфер процессора со значениями атакующего.
  2. Индуцировать неисправная или вспомогательная нагрузка в программе жертвы.
  3. Значение злоумышленника временно вводится в гаджеты кода после ошибочной загрузки в программе жертвы.
  4. Боковые каналы может оставить секретно-зависимые трассировки, прежде чем процессор обнаружит ошибку и откатит все операции.

Кроме того, LVI намного сложнее смягчить, чем предыдущие атаки типа Meltdown, потому что для него требуются дорогостоящие программные исправления, которые потенциально могут замедлить вычисления в анклаве Intel SGX в два-19 раз.

Затронуты современные процессоры Intel, доступны смягчения

LVI влияет на процессоры семейства Intel Core от Skylake и далее с поддержкой SGX, и список всех затронутых процессоров предоставлен Intel здесь.

Процессоры семейства Icelake Core не подвержены влиянию LVI, в то время как процессоры, устойчивые к Meltdown, «потенциально уязвимы только для данных с нулевым значением LVI (иначе говоря, нагрузки демонстрируют только нулевое поведение при внедрении)».

Должны быть реализованы краткосрочные решения для уменьшения LVI, чтобы защитить уже развернутые системы от потенциальных атак, направленных на этот недостаток.

«LVI требует исправлений компилятора для вставки явных барьеров для спекуляций, которые сериализуют конвейер процессора после потенциально каждой уязвимой команды загрузки». говорят исследователи.

«Кроме того, что еще хуже, из-за неявной загрузки некоторые инструкции должны быть занесены в черный список, в том числе вездесущая инструкция ret x86».

Даже несмотря на то, что могут быть реализованы обходные пути программного обеспечения, основная причина LVI не может быть исправлена ​​с помощью изменений программного обеспечения, что означает, что новые ЦП из затронутых семейств процессоров должны будут поставляться с аппаратными исправлениями.

«Это не тривиальная атака, выполняемая против цели, поскольку необходимо выполнить несколько предварительных условий». сказал BleepingComputer директор Bitdefender по исследованиям угроз Богдан Ботезату. «Это не обычная, обычная атака вредоносного ПО, которую можно использовать, например, против домашних пользователей».

Читайте также

  • В этой пачке онлайн-курсов освещены ваши новогодние обещания, последние новости США
    Посредством Crew Trade Mashable Buying бакалейные товары 2019-12-28 10:00:00 UTCTL; DR: Получите таланты на собеседование, рекомендации по витаминам, советы что, как начать работу с подкастом, и дополнительную информацию с пакетом Final Exsence Hacke...
  • 15 захватывающих вещей, которые вы можете сделать с новым Moto 360
    Новый Moto 360 (3-го поколения). это умные часы, которые работают под управлением ОС Wear и подключаются к вашему Android или iPhone для показа уведомлений, отслеживания вашей физической формы, отправки текстовых сообщений и многого другого. Есть мно...
  • Realme дразнит свою собственную фитнес-группу
    Михаил, 09 января 2020 г.В нижней части презентации Realme 5i управляющий Мадхав Шет дразнил грядущий фитнес-трекер бренда. Мы кратко осмотрели устройство, когда Шет привязала его к своему запястью. У него имеются фирменный желтый цвет Realme. Также ...
  • Как найти iPhone по номеру телефона онлайн
    Найти свой телефон по геолокации Поиск местоположения потерянного телефона и поиск спутниковых абонентов. процедура доступна только при определенных условиях. Но любой, кто использует современный смартфон на базе Android или iPhone, может найти свой ...
  • Доступна ли BET Plus на Roku, CordCutters?
    Источник: Чак Уэст / CordCutters Лучший ответ: И продать, это так. BET в ноябре 2019 года развернул премиум-вариант потоковой передачи для всех своих оригинальных программ, и он доступен на Roku. Канал: СТАВКА (10 / месяц в Року) Купить Року: Року Э...
  • Транзакции Apple Card теперь можно экспортировать в OFX
    Что тебе нужно знать Теперь вы можете экспортировать транзакции Apple Card в OFX. Apple начала экспорт своей карты в январе и пообещала, что OFX уже в пути. Это означает, что вы можете экспортировать транзакции Apple Card в приложения для управления ...

«Это то, что решительный субъект угрозы, такой как враждебное правительство, спонсируемое государством или корпоративная шпионская группа, будет использовать против крупной цели утечки критически важных данных из уязвимой инфраструктуры».

«Несмотря на то, что это трудно организовать, этот тип атаки будет невозможно обнаружить и заблокировать с помощью существующих решений безопасности или других систем обнаружения вторжений и не оставит никаких следственных улик».

Исследователи определили новый механизм, называемый Инъекцией нагрузки (LVI). В связи с многочисленными сложными требованиями, которые должны быть выполнены для успешного выполнения, Intel не считает, что LVI является практичным методом в реальных условиях, где доверяют ОС и VMM. Новое руководство по смягчению последствий и инструменты для LVI доступны уже сейчас и работают в сочетании с ранее выпущенными мерами по снижению риска, чтобы существенно уменьшить общую поверхность атаки. Мы благодарим исследователей, которые работали с нами, и наших отраслевых партнеров за их вклад в скоординированное раскрытие этой проблемы. Intel

Академический исследовательский документ, включающий дополнительную техническую информацию о LVI, доступен здесь в формате PDF, и он будет представлен в мае 2020 года на 41-м Симпозиуме IEEE по безопасности и конфиденциальности (IEEE SP’20).

Доказательство концептуального кода, детализирующего приложения атаки LVI, доступно на GitHub, и Intel также опубликовала здесь официальный документ.

Ниже представлено видео с демонстрацией двух концептуальных атак LVI (Load Value Injection).

Обновить: Добавлено заявление Intel.

You may also like