这两款Intel处理器容易受到侧信道攻击窃取敏感数据该方法利用IntelCoffeeLake和Skylake处理器的环形互连设计,发起侧信道攻击窃取敏感数据。研究结果由伊利诺伊大学香槟分校的一组学者发布,预计将于今年8月在USENIX安全研讨会上公布。虽然之前已经证明针对CPU微架构的信息泄漏攻击可以打破用户应用程序和操作系统之间的隔离,从而允许恶意程序访问其他程序使用的内存(例如Meltdown和Spectre),但新的攻击利用环互连争用.SoC环形互连是一种以环形拓扑排列的片上总线,可实现不同组件(也称为代理)之间的进程内通信,例如内核、末级缓存(LLC)、图形单元和CPU内的系统代理.每个环代理通过环停止与环通信。为了验证这一假设,研究人员对环形互连的协议进行了逆向工程,以探索两个或多个进程导致环形争用的条件,进而用于建立容量为4.18Mbps的隐蔽通道。根据研究人员的说法,这是迄今为止不依赖共享内存的跨核通道的最大容量,与Flush+Flush或Flush+Reload不同。该研究的作者之一里卡多·帕卡涅拉(RiccardoPaccagnella)表示:“至关重要的是,与之前的攻击向量不同,这种攻击向量不依赖于共享内存、缓存集、核心私有资源或任何特定的非核心结构。”“因此,它们很难使用现有的‘域隔离’技术来缓解。”研究人员观察到,环站总是优先考虑环上已有的流量,而不是来自其代理的新流量。当某些环路流量延迟新环路流量的注入时,就会发生争用。英特尔处理器核心,环形互连架构,来源:黑客新闻有了这些信息,攻击者可以测量与恶意进程相关的内存访问延迟,因为受害进程的内存访问会使带宽容量饱和。但是,这需要恶意进程在其私有缓存(L1-L2)中保留未命中并从目标LLC段执行加载。这样,由于环竞争导致LLC的内存负载反复延迟,攻击者可以将这些测量结果用作侧通道,从易受攻击的EdDSA和RSA实现中泄漏密钥位,并通过提取受害者用户输入键盘的精确时间重建密码。具体来说,“了解我们逆向工程工作的攻击者可以利用该设置,使其负载与第一个进程的负载竞争,利用缓解措施抢先安排缓存攻击,以便受害者的负载位于缓存错误中,监控环竞争作为受害者计算,然后使用机器学习分类器去噪跟踪和泄漏位。”这项研究也标志着基于环竞争的微架构通道首次被用于计时攻击(注意:计时攻击是一种侧通道攻击)来推断受害者输入的敏感数据。作为对这一披露的回应,英特尔将这些攻击归类为“传统侧通道”,通常利用执行时间的差异来推断信息。英特尔建议在处理利用加密实现的定时攻击时遵循恒定时间编程原则:运行时独立于秘密值执行顺序指令的数量(即代码访问模式)与秘密值无关加载和存储内存操作数的顺序(即数据访问模式)与秘密值无关参考链接:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html
