Pesquisadores descobrem falhas na Intel CPU Ring Interconnects

Pesquisadores descobrem falhas na Intel CPU Ring Interconnects
intel

Pesquisadores da Universidade de Illinois descobriram que as Intel CPU Ring Interconnects são vulneráveis ??à exploração por ataques de canal lateral. Isso abre uma nova onda de worms com a interconexão cross-core agora vulnerável a exploração. No entanto, até agora, a Intel não parece estar muito preocupada. Por outro lado, há algumas questões em aberto sobre se esta exploração de interconexão ainda funcionaria com o Intel Xeon mais recente processadores.

Os pesquisadores da universidade acreditam que seu novo vetor de ataque de canal lateral pode levar ao vazamento de chaves de criptografia entre outras informações confidenciais. As atenuações de canal lateral existentes não protegem efetivamente contra essa vulnerabilidade de “Senhor dos Aneis”.

Pesquisadores descobrem falhas na Intel CPU Ring Interconnects

Pesquisadores descobrem falhas na Intel CPU Ring Interconnects

A Intel apoiou os pesquisadores em sua missão, enquanto a empresa descobriu que suas descobertas eram apenas mais um canal lateral. A pesquisa também foi focada em processadores da era Skylake e Coffeelake e não em CPUs Intel Xeon mais recentes. Então, neste ponto, não está claro se os processadores Intel mais recentes continuam vulneráveis.

Sobre se os processadores AMD também são vulneráveis, os pesquisadores declararam:

CPUs da AMD utilizam outras tecnologias proprietárias conhecidas como Infinity Fabric/Architecture para sua interconexão on-chip. Investigar a viabilidade de nosso ataque a essas plataformas requer trabalho futuro. No entanto, as técnicas que usamos para construir nosso modelo de contenção também podem ser aplicadas nessas plataformas.

Eles continuam, afirmando que introduziram “ataques de canal lateral na interconexão em anel. Fizemos engenharia reversa dos protocolos de interconexão em anel para revelar as condições para que dois processos incorressem em contenção. Usamos essas descobertas para construir um canal secreto com capacidade de mais de 4 Mbps, o maior até o momento para canais de núcleo cruzado que não dependem de memória compartilhada. Também mostramos que as tendências temporais de contenção de anel podem ser usadas para vazar bits-chave de implementações EdDSA/RSA vulneráveis, bem como o tempo de pressionamentos de tecla digitados por um usuário. Divulgamos nossos resultados para a Intel”.

Os pesquisadores publicaram seu código experimental no GitHub. Por outro lado, o artigo de pesquisa é o seguinte: Lord of the Ring (s): Ataques de canal lateral na interconexão de anel on-chip da CPU são práticos antes do USENIX Security 2021.

Phoronix