Foreshadow

Foreshadow, познат и као L1 Terminal Fault (L1TF) направљен од стране Intel-а, [1] је рањивост која погађа савремене микропроцесоре коју су два независна тима истраживача први пут открила у јануару 2018. године, али је јавности први пут обелодањена 14. августа 2018. године. [18] Рањивост је напад спекулативног извршавања на Интелове процесоре који може резултовати откривањем осетљивих информација складиштених у личним рачунарима и облацима независних произвођача . Постоје две верзије: прва верзија (оригинал/Foreshadow) (CVE-2018-3615) циља податке из SGX енклава ; и друга верзија (следећа генерација/Foreshadow-NG) [19] (CVE-2018-3620 и CVE-2018-3646) циља навиртуелне машине (енгл. VM), хипервизоре (енгл. VMM), меморију језгра оперативног система (енгл. OS) и меморију модема управљања системом (енгл. SMM). Објављен је списак погођених Интелових хардвера.

Foreshadow је сличан Spectre сигурносним рањивостима раније откривеним да утичу на Интел и АМД чипове, као и Meltdown рањивости која је такође утицала на Интел. Међутим, АМД-ови производи, према АМД-у, не утичу на Foreshadow сигурносне недостатке. Према једном стручњаку, „[Foreshadow] омогућава злонамерном софтверу да продре у сигурна подручја која чак ни Spectre и Meltdown не могу разбити“. Ипак, једна од варијанти Foreshadow-а превазилази Интелове чипове са SGX технологијом, и утиче на „све Интел Core процесоре изграђене у последњих седам година“.

Foreshadow може бити веома тешко искористити, и чини се да до данас (15. августа 2018. године) нема доказа о било каквом озбиљном хаковању које укључује Foreshadow рањивости. Ипак, примена софтверских закрпа може помоћи у ублажавању неких забринутости, иако би равнотежа између сигурности и перформанси могла бити вредна разматрања. Компаније које се баве рачунарством у облаку могу да примете значајан пад у њиховој укупној рачунарској снаги; Према истраживачима, појединци, међутим, вероватно неће утицати на перформансе. Према Интелу, право решење је замена данашњих процесора. Интел даље наводи, „Ове промене почињу са нашом следећом генерацијом Intel Xeon Scalable процесора (кодног имена Cascade Lake) [20] [21] као и новим клијентским процесорима за које се очекује да ће бити представљени касније ове године [2018]."

Дана 16. августа 2018. истраживачи су на семинару представили техничке детаље Foreshadow сигурносних рањивости, и публикацију под називом „Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution“ на USENIX security конференцији. [22]

Историја

[уреди | уреди извор]

Две групе истраживача цу независно откриле безбедносне рањивости: белгијски тим (укључујући Raoul Strackx-а, Jo Van Bulck-а, Frank Piessens-а) из imec-DistriNet-а, Католички Универзитет у Левену је то пријавио Интелу 3. јануара 2018. године; [23] други тим из Technion-а - Израелског института за технологију (Marina Minkin, Mark Silberstein), Универзитета у Аделаиди (Yuval Yarom) и Универзитета у Мичигену (Ofir Weisse, Daniel Genkin, Baris Kasikci, Thomas F. Wenisch) пријавио је рањивости 23. јануара 2018. године. Рањивости су први пут откривене јавности 14. августа 2018. године.

Механизам

[уреди | уреди извор]

Foreshadow рањивост је напад спекулативног извршења на Интелове процесоре који може резултирати откривањем осетљивих информација складиштених у личним рачунарима и облацима независних произвођача. Постоје две верзије: прва верзија (оригинал/Foreshadow) ( CVE-2018-3615 [напада SGX]) циља податке из SGX енклава; и друга верзија (следећа генерација/Foreshadow-NG) ( CVE-2018-3620 [напада оперативни систем Кернел и SMM режим] и CVE-2018-3646 [напада виртуелне машине]) циља виртуелне машине (енгл. VMs), хипервизоре (енгл. VMM), меморију језгра оперативног система (енгл. OS) и меморију режима управљања системом (енгл. SMM). Интел сматра читаву класу рањиновсти спекулативних извршења бочних канала као „Л1 квар на терминалу (енгл. L1 Terminal Fault)" (L1TF).

За Foreshadow, осетљиви подаци од интереса су шифровани подаци у SGX енклави. Углавном се покушава прочитати меморија енклаве изван енклаве, спекулативном извршењу је дозвољено модификовање кеш меморије на основу података који су прочитани, а након тога је процесору дозвољено да блокира спекулације када детектује да је меморија заштићене енклаве укључена и читање није дозвољено. Међутим, „... ако су у кеш меморији нивоа 1 осетљиви подаци, спекулативно извршавање може да их користи пре него што процесор утврди да нема дозволу за њихово коришћење.“ Foreshadow напади су скривени и остављају мало трагова догађаја напада у евиденцијама рачунара.

Дана 16. августа 2018. године истраживачи су представили техничке детаље Foreshadow сигурносних рањивости на семинару, и у публикацији [22] на USENIX конференцији о безбедности.

Foreshadow је сличан Spectre сигурносним рањивостима раније откривеним да утичу на Интел и АМД чипове и Meltdown рањивости која је утицала на Интел. АМД производи, према АМД-у, нису под утицајем Foreshadow сигурносних недостатака. Према једном стручњаку, „[Foreshadow] допушта злонамерном софтверу да продре у сигурна подручја која чак ни Spectre и Meltdown не могу да разбију“. Ипак, једна од варијанти Foreshadow-а превазилази Интелове чипове са SGX технологијом и утиче на „све [Интел] Core процесоре изграђене у последњих седам година“.

Интел напомиње да би недостаци Foreshadow-а могли произвести следеће:

  • Злонамерне апликације које могу да наслути податке у меморији оперативног система или податке из других апликација.
  • Злонамерна гостујућа виртуелна машина (енгл. VM) може да наслути податке у меморији виртуелне машине или податке у меморији других гостујућих виртуелних машина.
  • Злонамерни софтвер покренут изван SMM-а може наслутити податке у SMM меморији.
  • Злонамерни софтвер покренут изван енклаве Интел SGX или унутар енклаве може наслутити податке из друге енклаве Intel SGX.

Према једном од откривача рачунарских недостатака: „... SGX сигурносна рупа може довести до „ потпуног колапса SGX екосистема “.

Објављен је делимични списак погођеног Интел хардвера, који је описан у наставку. (Напомена: детаљнији - и ажурирани - списак свих погођених производа се налази на званичном Интеловом веб сајту .)

  • Intel Core i3/i5/i7/M (45 nm и 32 nm)
  • 2./3./4./5./6./7./8. генерација Intel Core процесора
  • Породица Intel Core X-series процесора за платформе Intel X99 и X299
  • Intel Xeon процесор серије 3400/3600/5500/5600/6500/7500
  • Intel Xeon процесор Е3 породице v1/v2/v3/v4/v5/v6
  • Intel Xeon процесор Е5 породице v1/v2/v3/v4
  • Intel Xeon процесор Е7 породице v1/v2/v3/v4
  • Проширива породица Intel Xeon процессора
  • Intel Xeon процесор D (1500, 2100)

Foreshadow може бити веома тешко искористити, и чини се да до данас (15. августа 2018. године) нема доказа о било каквом озбиљном хаковању које укључује рањивости Foreshadow-а.

Ублажавање

[уреди | уреди извор]

Примена софтверских закрпа (енгл. patch) може помоћи да се ублаже неке забринутости, иако би равнотежа између безбедности и перформанси могла бити вредна разматрања.[24] Компаније које се баве рачунарством у облаку (енгл. cloud computing) могу да примете значајан пад њихове укупне рачунарске снаге; Према истраживачима, појединци, међутим, вероватно неће имати утицаја на перформансе.

Према Интелу, право решење је заменом данашњих процесора. Интел даље наводи, „Ове промене почињу са нашом следећом генерацијом Intel Xeon Scalable процесора (кодног имена Cascade Lake) [20] [21] као и новим клијентским процесорима за које се очекује да ће бити представљени касније ове године [2018].“

Референце

[уреди | уреди извор]

 

  1. ^ https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
  2. ^ „Foreshadow - Breaking the Virtual Memory Abstraction with Transient Out-of-Order Execution”. ForeShadowAttack.eu. 14. 8. 2018. Приступљено 14. 8. 2018. 
  3. ^ Kan, Michael (14. 8. 2018). „New 'Foreshadow' Flaw Exploits Intel Chips To Steal Protected Data - The new vulnerability builds on research related to the Meltdown and Spectre flaws. Foreshadow can be exploited to read data from Intel's SGX technology, while a separate variant can break the security protections in data centers that run virtual machines.”. PC Magazine. Приступљено 14. 8. 2018. 
  4. ^ Bright, Peter (14. 8. 2018). „Intel's SGX blown wide open by, you guessed it, a speculative execution attack - Speculative execution attacks truly are the gift that keeps on giving.”. Ars Technica. Приступљено 14. 8. 2018. 
  5. ^ Newman, Lily Hay (14. 8. 2018). „Spectre-like Flaw Undermines intel Processors' Most Secure Element”. Wired. Приступљено 15. 8. 2018. 
  6. ^ Vaughan-Nichols, Steven J. (14. 8. 2018). „Beyond Spectre: Foreshadow, a new Intel security problem - Researchers have broken Intel's Software Guard Extensions, System Management Mode, and x86-based virtual machines.”. ZDNet. Приступљено 15. 8. 2018. 
  7. ^ Giles, Martin (14. 8. 2018). „Intel's 'Foreshadow' flaws are the latest sign of the chipocalypse”. MIT Technology Review. Приступљено 14. 8. 2018. 
  8. ^ Masters, Jon (14. 8. 2018). „Understanding L1 Terminal Fault aka Foreshadow: What you need to know”. Red Hat. Приступљено 18. 8. 2018. 
  9. ^ Chirgwin, Richard (15. 8. 2018). „Foreshadow and Intel SGX software attestation: 'The whole trust model collapses' - El Reg talks to Dr Yuval Yarom about Intel's memory leaking catastrophe”. The Register. Приступљено 15. 8. 2018. 
  10. ^ Lee, Dave (15. 8. 2018). „'Foreshadow' attack affects Intel chips”. BBC News. Приступљено 15. 8. 2018. 
  11. ^ Staff (14. 8. 2018). „Q3 2018 Speculative Execution Side Channel Update (Intel-SA-00161)”. Intel. Приступљено 1. 8. 2018. 
  12. ^ Armasu, Lucian (15. 8. 2018). „Intel Chips' List of Security Flaws Grows”. Tom's Hardware. Приступљено 15. 8. 2018. 
  13. ^ Kerner, Sean Michael (15. 8. 2018). „Intel SGX at Risk From Foreshadow Speculative Execution Attack - Another set of side-channel, speculative execution vulnerabilities have been publicly reported by security researchers; this time the vulnerabilities take specific aim at SGX secure enclave and hypervisor isolation boundaries.”. eWeek. Приступљено 15. 8. 2018. 
  14. ^ Kennedy, John (15. 8. 2018). „A Foreshadow of security: What you need to know about new Intel chip flaws”. Silicon Republic.com. Приступљено 15. 8. 2018. 
  15. ^ Hachman, Mark (15. 8. 2018). „Foreshadow attacks Intel CPUs with Spectre-like tactics (but you're probably safe) - You should be protected from L1TF if your PC is patched and up to date.”. PC World. Приступљено 16. 8. 2018. 
  16. ^ Hoffman, Chris (16. 8. 2018). „How to Protect Your PC From the Intel Foreshadow Flaws”. How-To Geek. Приступљено 16. 8. 2018. 
  17. ^ Constantin, Lucian (16. 8. 2018). „New Foreshadow Vulnerabilities Defeat Memory Defenses on Intel CPUs”. SecurityBoulevard.com. Приступљено 16. 8. 2018. 
  18. ^ [2][3][4][5][6][7][8][9][10][11][12][13][14][15][16][17]
  19. ^ https://foreshadowattack.eu/foreshadow-NG.pdf
  20. ^ а б Cutress, Ian (19. 8. 2018). „Intel at Hot Chips 2018: Showing the Ankle of Cascade Lake”. AnandTech. Приступљено 19. 8. 2018. 
  21. ^ а б Alcorn, Paul (22. 8. 2018). „Intel Unveils Cascade Lake, In-Silicon Spectre And Meltdown Mitigations”. Tom's Hardware. Приступљено 22. 8. 2018. 
  22. ^ а б Van Bulck, Jo; Minkin, Marina; Weisse, Ofir; Genkin, Daniel; Kasikci, Baris; Piessens, Frank; Silberstein, Mark; Wenisch, Thomas F.; Yarom, Yuval (16. 8. 2018). „Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution” (PDF). USENIX. Архивирано (PDF) из оригинала 2018-08-18. г. Приступљено 16. 8. 2018. 
  23. ^ https://newsroom.intel.com/editorials/protecting-our-customers-through-lifecycle-security-threats/
  24. ^ Larabel, Michael (24. 5. 2019). „Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload”. Phoronix. Приступљено 25. 5. 2019. 

Додатна литература

[уреди | уреди извор]

Спољашње везе

[уреди | уреди извор]