当前位置: 首页 > 科技观察

IntelCPUExplosiveSide-ChannelAttack

时间:2023-03-13 03:15:12 科技观察

伊利诺伊大学香槟分校研究人员的最新研究表明,Intel最新的IntelCoffeeLake和Skylake处理器可能会受到微架构侧信道攻击。研究人员在攻击实验中成功地从易受攻击的EdDSA和RSA实现中提取了密钥位。以往针对CPU微架构的信息泄露攻击被证明可以打破用户应用程序与操作系统之间的隔离,恶意应用程序可以访问其他程序的内存空间,例如Meltdown和Spectre攻击。最新研究中使用了与环形互连的连接。SoCRinginterconnect(片上环形互连)是从SandyBridge时代引入的。它的本质是一个环形拓扑总线,连接着CPU核心、LLC切片、Agent模块、核显等组件。可以双向传输,宽度为32字节,有自己的时钟域,带宽非常高。这种设计有利于芯片的模块化扩展,也可以加强存储资源的共享。研究人员首先利用逆向工程对环网互连协议进行分析,找出两个或多个进程在什么情况下会导致环网冲突,进而构建一个4.18Mbp??s的隐蔽通道。研究人员声称这是最大的不依赖共享内存(Flush+Flush或Flush+Reload)的跨核通道。研究人员表示,与以往的攻击不同,这次攻击不依赖于共享内容、缓存集、私有核心资源或特定的非核心机构。因此,现有的域隔离技术很难修复该漏洞。由于当新流量进入代理时,ringstop通常会优先考虑已经在环上的流量,因此研究人员表示,当现有环流量延迟新环流量的注入时,就会出现冲突。通过PoC实验,研究人员证明可以通过侧信道攻击从易受攻击的EdDSA和RSA实现中提取密钥位,并可以通过提取受害者键盘输入的精确时间来重构用户输入的密码。目前,英特尔将这种攻击归类为传统的侧信道攻击,一种利用执行差异来推断秘密的预言机攻击。相关结果已被USENIX2021接受。更多技术细节请参考研究论文扩展版:https://arxiv.org/pdf/2103.03443.pdfPoC实验代码,请参考GitHub:https://github.com/FPSG-UIUC/lotr本文翻译自:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html