ព័ត៌មាន

ការវាយប្រហារថ្មី 'CacheOut' ទម្លាយទិន្នន័យចេញពី Intel CPUs, VMs និង SGX Enclave

ក្នុងរយៈពេលមួយខែ ភាពងាយរងគ្រោះនៃការប៉ាន់ស្មានមួយទៀតបានរកឃើញនៅក្នុងប្រព័ន្ធ ដំណើរការរបស់ Intel processors។ ប្រសិនបើកុំព្យូទ័ររបស់អ្នកកំពុងដំណើរការ Intel CPU ទំនើបណា មួយ ដែលត្រូវបានបង្កើតឡើងមុនខែតុលា ឆ្នាំ ២០១៨ វាទំនងជាងាយនឹងបញ្ហា hardware ដែលរក ឃើញថ្មី ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចចូលទៅទាញយកទិន្នន័យរសើបពីប្រព័ន្ធប្រតិបត្តិ ការ OS kernel ម៉ាស៊ីននិម្មិត និងសូម្បីតែពី Intel’s secured SGX។

image

នៅក្នុងការហៅឈ្មោះថា CacheOut ឬ L1 Data Eviction Sampling (L1DES) និងចាត់តាំង CVE-2020-0549 ការវាយប្រហារដោយមីក្រូអាស៊ីទិចថ្មីអនុញ្ញាតឱ្យអ្នកវាយប្រហារជ្រើសរើសយកទិន្នន័យណា ដែល អាចលេចចេញពី CPU’s L1 Cache មិនដូចការវាយប្រហារ MDS ដែលបានបង្ហាញពីមុន ដែលអ្នក វាយប្រហារត្រូវរង់ចាំ data គោលដៅនោះទេ។ យោងតាមក្រុមអ្នកស្រាវជ្រាវនៃការសិក្សាបានបង្ហាញថាការវាយប្រហារប្រហារដែលត្រូវបានរកឃើញថ្មីអាចលេចធ្លាយព័ត៌មាននៅតាមព្រំដែនសន្តិសុខជាច្រើនរួមទាំងចន្លោះរវាង hyper threads, virtual machines and process និងចន្លោះអ្នកប្រើប្រាស់ និងប្រព័ន្ធប្រតិបត្តិការ kernel និង SGX enclaves។

image

អ្នកស្រាវជ្រាវបាននិយាយថា “CacheOut អាចលេចធ្លាយព័ត៌មានពីដំណើរការផ្សេងទៀតដែល ដំណើរការលើ thread តែមួយ ឬឆ្លងកាត់ threads នៅលើ CPU core តែមួយ”។ “CacheOut រំលោភ លើភាពឯកជនរបស់ប្រព័ន្ធប្រតិបត្តិការដោយការដកស្រង់ព័ត៌មានពីវា ដែលជួយសំរួលដល់ការវាយ ប្រហារផ្សេងទៀតដូចជា ការវាយប្រហារ buffer overflow”។ ច្បាស់ជាងនេះទៅទៀត ការវាយប្រហារ អាចឱ្យកម្មវិធីព្យាបាទបង្ខំទិន្នន័យរបស់ជនរងគ្រោះចេញពី L1-D Cache ចូលទៅ buffer បន្ទាប់ពី ប្រព័ន្ធប្រតិបត្តិការ clears ពួកវា ហើយបន្ទាប់មកបែកធ្លាយ contents នៃ buffer ហើយទទួលទិន្នន័យ របស់ជនរងគ្រោះ។

 អ្នកស្រាវជ្រាវនៅសាកលវិទ្យាល័យ Adelaide និង Michigan បានបង្ហាញថាៈ

– ប្រសិទ្ធភាពនៃ CacheOut ក្នុងការបំពានភាព ដាច់ដោយឡែកនៃដំណើរការដោយការរកឃើញ កូនសោ AES និង plaintext ពីជនរងគ្រោះដែលមានមូលដ្ឋានលើ OpenSSL។

-ការអនុវត្តន៍ជាក់ស្តែង de randomizing Linux’s kernel ASLR និងសម្រាប់ការស្វែងរក stack caraies សម្ងាត់ពី Linux kernel។

– វិធីដែល CacheOut រំលោភលើភាពដាច់ដោយឡែករវាង virtual machines នៅលើ core តែមួយ

– វិធីដែល CacheOut ក៏អាចត្រូវបានប្រើដើម្បីរំលោភលើការធានាការសម្ងាត់របស់ SGX តាមរយៈ ការអានខ្លឹមសារ content ដែលមានសុវត្ថិភាព

– របៀបដែល Intel CPU ធន់នឹងការរលាយចុងក្រោយនៅតែងាយរងគ្រោះ ទោះបីវាត្រូវបានកាត់ patch និងកាត់បន្ថយក៏ដោយ។ ក្រៅពីនេះយោងទៅតាមអ្នកស្រាវជ្រាវបច្ចុប្បន្នវាមិនទំនងសម្រាប់ផលិតផលប្រឆាំងមេរោគដើម្បីរក និងរារាំងការវាយប្រហាររបស់ CacheOut នោះទេ ហើយចាប់តាំងពីការកេងប្រវ័ញ្ចមិនបានបន្សល់ ទុកស្លាកស្នាមណាមួយនៅក្នុងឯកសារកំណត់ហេតុ វាក៏មិនទំនងផងដែរ ដើម្បីកំណត់ថាតើនរណា ម្នាក់បានកេងចំណេញគុណវិបត្តិ ឬមិនមែនទេ។

គួរកត់សម្គាល់ថាគុណវិបត្តិរបស់ CacheOut មិនអាចត្រូវបានទាញយកពីចម្ងាយពីកម្មវិធី web browser ទេ ហើយក៏មិនប៉ះពាល់ដល់ប្រព័ន្ធដំណើរការ AMD ដែរ។ ផ្អែកលើការរកឃើញរបស់ក្រុម អ្នកស្រាវជ្រាវកាលពីម្សិលមិញ ក្រុមហ៊ុន Intel បានចេញផ្សាយការធ្វើបច្ចុប្បន្នភាព microcode ថ្មី សម្រាប់ដំណើរការ ដែលរងផលប៉ះពាល់ ដែលនៅទីបំផុតនឹងបិទអង្គចងចាំពង្រីកប្រតិបត្តិការ Transactional Memory Extension (TSX) នៅលើ CPU។ ក្រុមអ្នកស្រាវជ្រាវបាននិយាយថា “កម្មវិធី (ធ្វើបច្ចុប្បន្នភាព) អាចកាត់បន្ថយបញ្ហាទាំងនេះដោយចំណាយលើលក្ខណៈ និង / ឬដំណើរការ។ យើងសង្ឃឹមថានៅកន្លែងណាមួយនាពេលអនាគត ក្រុមហ៊ុន Intel នឹងបញ្ចេញប្រព័ន្ធដំណើរការ ជាមួយនឹងដំណោះស្រាយ in silicon ប្រឆាំងនឹងបញ្ហានេះ”។ ទោះបីជាអ្នកផ្តល់ cloud ភាគច្រើនបាន រៀបចំរចនាសម្ព័ន្ធរបស់ពួកគេក៏ដោយ ក៏អ្នកប្រើប្រាស់ផ្សេងទៀតក៏អាចកាត់បន្ថយការលេចធ្លាយ cross thread តាមរយៈការបិទដំណើរការ hyper threading សម្រាប់ប្រព័ន្ធសន្តិសុខដែលសំខាន់។ លើសពីនេះទៅទៀត ទាំងក្រុមហ៊ុន Intel និងក្រុមអ្នកស្រាវជ្រាវមិនបានបញ្ចេញកូដ exploit code ដែលបង្ហាញថា មិនមានការគំរាមកំហែងដោយផ្ទាល់ និងបន្ទាន់នោះទេ។