Представлена первая в истории атака по сторонним каналам на кольцевую шину ЦП

Представлена первая в истории атака по сторонним каналам на кольцевую шину ЦП

Теоретически атака должна работать на любом процессоре Intel с кольцевой шиной.

Специалисты Иллинойского университета в Урбане-Шампейне представили новую разновидность атаки по сторонним каналам на внутреннюю архитектуру современных центральных процессоров.

Атаки по сторонним каналам возможны, если атакующий может видеть, как работает система (в данном случае центральный процессор), а затем на основе небольших изменений ее параметров сделать вывод, какие данные она обрабатывает.

Специалисты представляют новые атаки по сторонним каналам на центральные процессоры практически каждый год. Ученые и исследователи безопасности анализируют различные части архитектуры процессора и находят утечки, которые можно использовать для извлечения обрабатываемых им данных. Прошлые атаки базировались на изменениях температуры, шуме кулера, ошибках передачи и (в большинстве исследований) внутренней архитектуре кеша процессора. Однако атака, представленная специалистами Иллинойского университета в Урбане-Шампейне, является уникальной, поскольку впервые в истории направлена на шину процессора.

Специалисты посвятили свое исследование ранее неизученной области – атакам на кольцевую шину. Кольцевая шина представляет собой физический канал связи в виде кольца, соединяющий все ядра и компоненты процессора и обеспечивающий передачу данных между ядрами и другими элементами.

В процессе исследования специалисты осуществили «углубленный реверс-инжиниринг сложных протоколов, обеспечивающих связь в кольцевой шине» и обнаружили возможность создания связи между ее операциями, что позволило им в дальнейшем разработать атаку по сторонним каналам.

В ходе практических тестов исследователи смогли извлечь «ключевые биты из уязвимых реализаций EdDSA и RSA», а также определить «точное время нажатия клавиш пользователем-жертвой».

Тестирование проводилось на процессорах Intel Coffee Lake и Skylake, но теоретически атака должна работать на любом процессоре Intel с кольцевой шиной. Атака не тестировалась на процессорах AMD, поскольку для соединения ядер в них используется другая проприетарная технология (Infinity Fabric). Последние модели серверов Intel и процессоров высокоуровневой обработки (HCP) также не уязвимы к атаке, так как из-за большого количества ядер вместо кольцевой шины в них используется ячеистое межсоединение.

Несмотря на новизну атаки, в Intel не считают ее опасной.

«Intel классифицировала нашу атаку как “традиционную атаку по сторонним каналам” (такую как TLBleed, Portsmash и т.д.). Они не рассматривают этот класс атак, как “атаки со спекулятивным/временным выполнением” (такие как Spectre, Meltdown и т.д.)», - сообщил один из исследователей Риккардо Пакканьелла (Riccardo Paccagnella) изданию The Record.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь