Vorübergehende Ausführungsangriffe, die willkürlichen Kernel-Speicher verlieren (ETH Zürich)

Vorübergehende Ausführungsangriffe, die willkürlichen Kernel-Speicher verlieren (ETH Zürich)

Quellknoten: 2235980

Ein Fachartikel mit dem Titel „Inception: Exposed New Attack Surfaces with Training in Transient Execution“ wurde von Forschern der ETH Zürich veröffentlicht.

Abstract:

„Um sich vor vorübergehenden Kontrollfluss-Hijackings zu schützen, ist Software auf einen sicheren Zustand mikroarchitektonischer Puffer angewiesen, die an Verzweigungsentscheidungen beteiligt sind. Um diesen sicheren Zustand zu erreichen, beschränken oder bereinigen Hardware- und Software-Abhilfemaßnahmen diese Puffer der Mikroarchitektur, wenn der Sicherheitskontext gewechselt wird, z. B. wenn ein Benutzerprozess in den Kernel eintritt. Leider zeigen wir, dass diese Abhilfemaßnahmen einen Angreifer in vielen interessanten Fällen nicht daran hindern, den Zustand dieser Mikroarchitekturpuffer zu manipulieren. Insbesondere stellen wir Training in Transient Execution (TTE) vor, eine neue Klasse von Transient-Execution-Angriffen, die es einem Angreifer ermöglicht, einen Ziel-Mikroarchitekturpuffer zu trainieren, nachdem er zum Opferkontext gewechselt hat. Um die Auswirkungen von TTE zu zeigen, erstellen wir einen End-to-End-Exploit namens INCEPTION, der eine Endlosschleife in der Hardware erzeugt, um den Return-Stack-Puffer mit einem vom Angreifer kontrollierten Ziel in allen vorhandenen AMD Zen-Mikroarchitekturen zu trainieren. INCEPTION verliert beliebigen Kernel-Speicher mit einer Rate von 39 Bytes/s auf AMD Zen 4 trotz aller Abhilfemaßnahmen gegen vorübergehende Kontrollfluss-Hijackings, einschließlich des jüngsten automatischen IBRS.“

Finden Sie die technisches Papier hier. Veröffentlicht im August 2023. Verwandtes Github-Material hier und ETH-Beitrag hier. AMDs Sicherheitsbulletin ist hier.

Verantwortungsvolle Offenlegung pro Papier:
„Wir haben im Februar 2023 mit Intel und AMD kommuniziert. INCEPTION stand bis zum 8. August 2023 unter einem Embargo, um ausreichend Zeit für die Entwicklung und das Testen neuer Abhilfemaßnahmen zu haben, die Mikrocode-Patches erfordern. INCEPTION wird unten verfolgt CVE-2023-20569. Weitere Informationen zu INCEPTION finden Sie unter: https://comsec.ethz.ch/inception."

Trujillo, Daniël, Johannes Wikner und Kaveh Razavi. „Inception: Erschließung neuer Angriffsflächen durch Training in transienter Ausführung.“ Im 32. USENIX-Sicherheitssymposium (USENIX Security 23). USENIX-Vereinigung, 2023.

Weiterführende Literatur
Wie Angreifer durch Analyse des Energieverbrauchs Daten aus dem CPU-Speicher lesen können
Ein Fachartikel mit dem Titel „Collide+Power: Leaking Inaccessible Data with Software-based Power Side Channels“ wurde von Forschern der TU Graz und des CISPA Helmholtz-Zentrums für Informationssicherheit veröffentlicht.

Zeitstempel:

Mehr von Semi-Engineering