موثرتر شدن حملات Flush-based با حملات مقاوم در برابر نویز در پردازنده‌های اینتل و AMD

پردازنده‌های پیشرفته‌ی اینتل و AMD مستعد نوع جدیدی از حملات کانال جانبی هستند که حملات حافظه‌ی پنهان مبتنی‌بر flush را در برابر نویز سیستم مقاوم می‌کند. این یافته‌ها از مقاله‌ای که توسط دو تن از پژوهش‌گران مؤسسه‌ی فناوری هندی Kanpur در اوایل هفته‌ی گذشته منتشر شده بود، به دست آمده است. این رویکرد که DABANGG نامیده می‌شود، مبتنی‌بر حملات Flush+Reload و Flush+Flush است که قبلاً توسط پژوهش‌گران دیگر برای افشای داده‌ی پردازنده‌های اینتل مورد بهره‌برداری قرار گرفته است.

بااین‌حال، هدف نوع جدید بهبود دقت این حملات حتی در یک سیستم چندهسته‌ای نویزدار است و علیه سیستم عامل‌های غیرلینوکس مانند macOS نیز کار می‌کند. حملات حافظه‌ی پنهان مبتنی‌‌بر flush  همانند سایر حملات حافظه‌ی پنهان به تنظیم تأخیر حافظه‌ی پنهان وابسته است. جدیدترین حملات زمان‌بندی حافظه‌ی پنهان در دنیای واقعی مؤثر نیستند، زیرا بسیاری از آن‌ها در یک محیط بسیار کنترل‌شده کار می‌کنند. پژوهش‌گران با DABANGG یک نمونه برای حملات حافظه‌ی پنهان ایجاد می‌کنند که می‌تواند در دنیای واقعی که در برابر نویز سیستم مقاوم است، موفق عمل کند و حتی در یک محیط با نویز بالا نیز به‌خوبی کار کند.

حملات Flush+Reload و Flush+Flush با قابل دسترس کردن خط حافظه و سپس انتظار برای دسترسی فرآیند قربانی به خط حافظه و اندازه‌گیری زمان لازم برای بارگذاری آن کار می‌کنند. DABANGG بسیار شبیه حملات Flush+Reload و Flush+Flush است زیرا یک حمله‌ی مبتنی‌بر flush است که به تفاوت زمان‌بندی اجرا بین دسترسی به حافظه‌ی پنهان و حافظه‌ی غیر پنهان بستگی دارد. اما DABANGG برخلاف آن دو آستانه‌های استفاده‌شده برای تمایز یک cache hit از یک cache miss را پویا می‌کند.

روش‌های مدیریت انرژی مانند مقیاس‌گذاری فرکانس و ولتاژ پویا در پردازنده‌های پیشرفته با هسته‌هایی که فرآیندهای محاسباتی با فرکانس بالاتر را اجرا می‌کنند، امکان تغییر فرکانس براساس استفاده از پردازنده را فراهم می‌کنند. پژوهش‌گران اظهار داشتند که اختلاف فرکانس منجر به یک تأخیر متغیر در اجرای دستورالعمل‌ها می‌شود و آستانه‌های انتخاب‌شده برای تمایز یک cache hit از یک cache miss را ارائه می‌دهد.

DABANGG با ضبط و ثبت توزیع فرکانس پردازنده در مرحله‌ی قبل از انجام حمله و استفاده از یک کد محاسباتی سنگین برای تثبیت فرکانس، قبل از اقدام به حمله‌ی Flush+Reload و Flush+Flush، نواقص را برطرف می‌کند تا تاخیر را محاسبه و cache hit را بررسی کند. دستاورد این حملات کانال جانبی یک روش قابل اعتماد برای استراق سمع وروردی کاربر، استخراج کلید خصوصی AES، استخراج داده از طریق یک کانال مخفی بین یک فرآیند مخرب و قربانی و استفاده از speculation execution برای دسترسی به اطلاعات ذخیره‌شده است.

با توجه به این‌که Dabangg یک حمله‌ی مبتنی‌بر flush است، می‌توان با استفاده از همان روش‌های مربوط به Flush+Reload و Flush+Flush با آن مقابله کرد. به‌گفته‌ی پژوهش‌گران، برای افزایش دقت در حملات مبتنی‌بر flush اطلاع از فرکانس پردازنده الزامی است. به‌طور کلی درصورتی‌که یک حمله نتواند دسترسی قربانی را به‌طور مؤثر هدف قرار دهد، مگر این‌که همه‌ی شرایط کنترل‌شده باشد، آن حمله در دنیای واقعی خطری ایجاد نمی‌کند. آن‌ها معتقدند که این آغاز فشار حملات حافظه‌ی پنهان به دنیای واقعی است و در آینده حملات حافظه‌ی پنهان بهتر و قدرتمندتری انجام خواهد شد.

منبع

پست‌های مشابه

Leave a Comment

چهار × 4 =