Confira !
Pesquisadores da Universidade de Illinois descobriram que as interconexões em anel da CPU da Intel são vulneráveis à exploração por ataques de side channel. Isso abre uma nova lata de worms com a interconexão cross-core agora vulnerável a exploração, mas até agora a Intel não parece estar muito preocupada e há algumas questões em aberto sobre se esta exploração de interconexão ainda funcionaria com o Intel Xeon mais recente processadores.
Os pesquisadores da universidade acreditam que seu novo vetor de ataque de canal lateral pode levar ao vazamento de chaves de criptografia entre outras informações confidenciais. As atenuações de canal lateral existentes não protegem efetivamente contra essa vulnerabilidade de "Senhor do Anel (s)".
A Intel apoiou os pesquisadores em sua missão, enquanto a empresa descobriu que suas descobertas eram apenas mais um canal lateral. A pesquisa também foi focada em processadores da era Skylake / Coffeelake e não em CPUs Intel Xeon mais recentes, então, neste ponto, não está claro se os processadores Intel mais recentes continuam vulneráveis.
Sobre se os processadores AMD também são vulneráveis, os pesquisadores declararam: " CPUs da AMD utilizam outras tecnologias proprietárias conhecidas como Infinity Fabric / Architecture para sua interconexão on-chip. Investigar a viabilidade de nosso ataque a essas plataformas requer trabalho futuro. No entanto, o as técnicas que usamos para construir nosso modelo de contenção também podem ser aplicadas nessas plataformas. "
Neste artigo, introduzimos ataques de canal lateral na interconexão em anel. Fizemos engenharia reversa dos protocolos de interconexão em anel para revelar as condições para que dois processos incorressem em contenção. Usamos essas descobertas para construir um canal secreto com capacidade de mais de 4 Mbps, o maior até o momento para canais de núcleo cruzado que não dependem de memória compartilhada. Também mostramos que as tendências temporais de contenção de anel podem ser usadas para vazar bits-chave de implementações EdDSA / RSA vulneráveis, bem como o tempo de pressionamentos de tecla digitados por um usuário. Divulgamos nossos resultados para a Intel
Os pesquisadores publicaram seu código experimental no GitHub enquanto o artigo de pesquisa é Lord of the Ring (s): Ataques de canal lateral na interconexão de anel on-chip da CPU são práticos antes do USENIX Security 2021.
Os pesquisadores publicaram seu código experimental no GitHub enquanto o artigo de pesquisa é Lord of the Ring (s): Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practical antes do USENIX Security 2021
Até a próxima !!
Nenhum comentário:
Postar um comentário