Informatiker entdecken neue Sicherheitslücken, die Computer weltweit betreffen – –

Im Jahr 2018 entdeckten Forscher aus Industrie und Wissenschaft einen potenziell verheerenden Hardwarefehler, der Computer und andere Geräte weltweit anfällig für Angriffe machte.

Die Forscher nannten die Sicherheitsanfälligkeit Spectre, weil der Fehler in moderne Computerprozessoren eingebaut wurde, die ihre Geschwindigkeit durch eine Technik namens “spekulative Ausführung” erhalten, bei der der Prozessor Anweisungen vorhersagt, die er möglicherweise ausführen wird, und sich darauf vorbereitet, indem er dem vorhergesagten Pfad folgt, von dem die Anweisungen abgerufen werden Erinnerung. Ein Spectre-Angriff bringt den Prozessor dazu, Anweisungen auf dem falschen Weg auszuführen. Obwohl der Prozessor seine Aufgabe wiederherstellt und korrekt ausführt, können Hacker auf vertrauliche Daten zugreifen, während der Prozessor in die falsche Richtung geht.

Seit der Entdeckung von Spectre haben die talentiertesten Informatiker der Welt aus Industrie und Wissenschaft an Software-Patches und Hardware-Abwehrmechanismen gearbeitet. Sie sind zuversichtlich, die anfälligsten Punkte im spekulativen Ausführungsprozess schützen zu können, ohne die Rechengeschwindigkeit zu stark zu verlangsamen.

Sie müssen zum Zeichenbrett zurückkehren.

Ein Team von Informatikforschern der University of Virginia School of Engineering hat eine Angriffslinie entdeckt, die alle Spectre-Abwehrmechanismen durchbricht. Dies bedeutet, dass Milliarden von Computern und anderen Geräten auf der ganzen Welt heute genauso anfällig sind wie bei der ersten Ankündigung von Spectre. Das Team meldete seine Entdeckung im April internationalen Chipherstellern und wird die neue Herausforderung auf einer weltweiten Konferenz für Computerarchitektur im Juni vorstellen.

Die Forscher unter der Leitung von Ashish Venkat, William Wulf, Assistenzprofessor für Karriereförderung an der UVA Engineering, fanden eine völlig neue Möglichkeit für Hacker, den sogenannten “Micro-Op-Cache” zu nutzen, der das Rechnen beschleunigt, indem er einfache Befehle speichert und zulässt der Prozessor, um sie schnell und früh im spekulativen Ausführungsprozess abzurufen. Micro-Op-Caches wurden in Intel-Computer eingebaut, die seit 2011 hergestellt werden.

Das Team von Venkat entdeckte, dass Hacker Daten stehlen können, wenn ein Prozessor Befehle aus dem Micro-Op-Cache abruft.

“Denken Sie an ein hypothetisches Flughafensicherheitsszenario, in dem TSA Sie ohne Überprüfung Ihrer Bordkarte einlässt, weil (1) diese schnell und effizient ist und (2) Sie ohnehin am Gate auf Ihre Bordkarte überprüft werden”, sagte Venkat. “Ein Computerprozessor macht etwas Ähnliches. Er sagt voraus, dass die Prüfung bestanden wird und Anweisungen in die Pipeline lassen kann. Wenn die Vorhersage falsch ist, werden diese Anweisungen letztendlich aus der Pipeline geworfen, aber dies könnte aufgrund dieser Anweisungen zu spät sein.” könnte Nebenwirkungen hinterlassen, während in der Pipeline gewartet wird, die ein Angreifer später ausnutzen könnte, um Geheimnisse wie ein Passwort abzuleiten. “

Da alle aktuellen Spectre-Abwehrmechanismen den Prozessor in einem späteren Stadium der spekulativen Ausführung schützen, sind sie angesichts der neuen Angriffe des Venkat-Teams nutzlos. Zwei Varianten der Angriffe, die das Team entdeckt hat, können spekulativ aufgerufene Informationen von Intel- und AMD-Prozessoren stehlen.

“Intels vorgeschlagene Verteidigung gegen Spectre, die als LFENCE bezeichnet wird, platziert vertraulichen Code in einem Wartebereich, bis die Sicherheitsüberprüfungen ausgeführt werden, und erst dann darf der vertrauliche Code ausgeführt werden”, sagte Venkat. “Aber es stellt sich heraus, dass die Wände dieses Wartebereichs Ohren haben, die unser Angriff ausnutzt. Wir zeigen, wie ein Angreifer Geheimnisse durch den Micro-Op-Cache schmuggeln kann, indem er ihn als verdeckten Kanal verwendet.”

Zu Venkats Team gehören drei seiner Doktoranden der Informatik, Ph.D. Studentin Xida Ren, Ph.D. Student Logan Moody und Master-Empfänger Matthew Jordan. Das UVA-Team arbeitete mit Dean Tullsen, Professor am Institut für Informatik und Ingenieurwesen der University of California in San Diego, und seinem Ph.D. Student Mohammadkazem Taram, um bestimmte undokumentierte Funktionen in Intel- und AMD-Prozessoren zurückzuentwickeln.

Sie haben die Ergebnisse in ihrem Artikel detailliert beschrieben: “I See Dead? Ops: Durchsickern von Geheimnissen über Intel / AMD Micro-Op-Caches.”

Diese neu entdeckte Sicherheitsanfälligkeit ist viel schwieriger zu beheben.

“Bei den vorherigen Spectre-Angriffen haben Entwickler einen relativ einfachen Weg gefunden, um jede Art von Angriff ohne größere Leistungseinbußen zu verhindern”, sagte Moody. “Der Unterschied zu diesem Angriff besteht darin, dass Sie eine viel größere Leistungsstrafe erleiden als bei den vorherigen Angriffen.”

“Patches, die den Micro-Op-Cache deaktivieren oder die spekulative Ausführung auf Legacy-Hardware stoppen, würden kritische Leistungsinnovationen in den meisten modernen Intel- und AMD-Prozessoren effektiv zurücksetzen, und dies ist einfach nicht möglich”, sagte Ren, der Hauptautor des Studenten.

“Es ist wirklich unklar, wie dieses Problem so gelöst werden kann, dass ältere Hardware eine hohe Leistung bietet, aber wir müssen dafür sorgen, dass es funktioniert”, sagte Venkat. “Das Sichern des Micro-Op-Cache ist eine interessante Forschungsrichtung, die wir in Betracht ziehen.”

Das Team von Venkat hat die Sicherheitslücke gegenüber den Produktsicherheitsteams von Intel und AMD offengelegt. Ren und Moody hielten am 27. April weltweit einen technischen Vortrag bei Intel Labs, um die Auswirkungen und möglichen Korrekturen zu erörtern. Venkat erwartet von Informatikern aus Wissenschaft und Industrie, dass sie wie bei Spectre schnell zusammenarbeiten, um Lösungen zu finden.

Das Papier des Teams wurde vom hart umkämpften Internationalen Symposium für Computerarchitektur (ISCA) angenommen. Die jährliche ISCA-Konferenz ist das führende Forum für neue Ideen und Forschungsergebnisse in der Computerarchitektur und findet virtuell im Juni statt.

Venkat arbeitet auch in enger Zusammenarbeit mit dem Prozessorarchitektur-Team von Intel Labs an anderen Innovationen im Bereich der Mikroarchitektur im Rahmen des Forschungsprogramms National Science Foundation / Intel Partnership on Foundational Microarchitecture.

Venkat war gut vorbereitet, das UVA-Forschungsteam zu dieser Entdeckung zu führen. Er hat eine langjährige Partnerschaft mit Intel geschlossen, die 2012 begann, als er als Doktorand der Informatik an der University of California in San Diego ein Praktikum bei dem Unternehmen absolvierte.

Diese Forschung wird wie andere von Venkat geleitete Projekte von der National Science Foundation und der Defense Advanced Research Projects Agency finanziert.

Venkat ist auch einer der Universitätsforscher, die gemeinsam mit den Mitarbeitern Mohammadkazem Taram und Tullsen von der UC San Diego einen Artikel verfasst haben, in dem eine gezieltere mikrocodebasierte Verteidigung gegen Spectre eingeführt wird. Das so genannte kontextsensitive Fencing ermöglicht es dem Prozessor, laufenden Code im laufenden Betrieb mit Spekulationszäunen zu patchen.

“Context-Sensitive Fencing: Sicherstellung spekulativer Ausführung durch Microcode-Anpassung” wurde auf der Website vorgestellt Internationale ACM-Konferenz zur architektonischen Unterstützung von Programmiersprachen und Betriebssystemen Das Papier wurde auch als Top-Wahl unter allen Konferenzbeiträgen zu Computerarchitektur, Computersicherheit und VLSI-Design ausgewählt, die im Sechsjahreszeitraum zwischen 2014 und 2019 veröffentlicht wurden.

Die neuen Spectre-Varianten, die das Team von Venkat entdeckt hat, haben sogar den kontextsensitiven Zaunmechanismus gebrochen, der in Venkats preisgekröntem Papier beschrieben ist. Aber bei dieser Art von Forschung ist es nur ein weiterer großer Gewinn, die eigene Verteidigung zu brechen. Jede Sicherheitsverbesserung ermöglicht es Forschern, noch tiefer in die Hardware einzudringen und weitere Mängel aufzudecken. Genau das hat die Forschungsgruppe von Venkat getan.

.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.