伊利諾伊大學(xué)厄巴納-香檳分校的研究人員最新研究表明,Intel最新Intel Coffee Lake 和Skylake處理器可能會受到微架構(gòu)側(cè)信道攻擊的影響,研究人員通過攻擊實(shí)驗(yàn)成功從有漏洞的EdDSA 和RSA實(shí)現(xiàn)中提取出了密鑰位。
之前關(guān)于CPU微架構(gòu)的信息泄露攻擊證明可以打破用戶應(yīng)用和操作系統(tǒng)的隔離,惡意應(yīng)用程序可以訪問其他程序的內(nèi)存空間,比如Meltdown 和Spectre攻擊。最新的研究中利用了到ring interconnect的連接。
SoC Ring interconnect(片上環(huán)狀互聯(lián))是從Sandy Bridge時(shí)代引入的,其本質(zhì)是將CPU核心、LLC分片、Agent模塊、核顯等組件聯(lián)系在一起的環(huán)形拓?fù)淇偩€。它可以雙向傳輸,寬度32字節(jié),具有自己的時(shí)鐘域,帶寬非常高。這種設(shè)計(jì)有利于芯片的模塊化擴(kuò)展,同時(shí)還可以加強(qiáng)存儲資源的共享。
研究人員首先利用逆向工程分析了ring interconnect協(xié)議,以找出2個(gè)或以上進(jìn)程引發(fā)環(huán)沖突的條件,然后用來構(gòu)建4.18 Mbps的隱蔽信道。研究人員稱這是目前不依賴共享內(nèi)存(Flush+Flush 或 Flush+Reload)的最大的跨核信道。
研究人員稱,與之前的攻擊不同,該攻擊不依賴于共享內(nèi)容、緩存集、私有核心資源以及特定的非核心機(jī)構(gòu)。因此,很難利用現(xiàn)有的域隔離技術(shù)來修復(fù)該漏洞。
由于ring stop在有新流量進(jìn)入代理時(shí),一般會優(yōu)先已經(jīng)存在于環(huán)上的流量,因此,研究人員稱當(dāng)現(xiàn)有的環(huán)上流量延遲了新環(huán)流量注入時(shí)就會產(chǎn)生沖突。
研究人員通過PoC實(shí)驗(yàn)證明了可以通過側(cè)信道攻擊從有漏洞的EdDSA和RSA實(shí)現(xiàn)中提取出密鑰位,以及通過提取受害者鍵盤輸入的精確時(shí)間來重新構(gòu)造用戶輸入的口令。
目前,Intel將該攻擊分類為傳統(tǒng)的側(cè)信道攻擊,是一種利用執(zhí)行時(shí)的差異來推斷秘密的Oracle攻擊類型。
真不愧是狗界的kk園區(qū)。
十年磨一劍
你要是《更衣人偶墜入愛河》的粉絲,那接下來可就要做好破防的準(zhǔn)備了……