Разработан новый метод атаки на данные виртуальных машин
Новости Безопасность
Исследователь-безопасник София Д’Антуан (Sophia D’Antoine) из Trail of Bits опубликовала в блоге компании описание нового метода передачи данных между изолированными виртуальными машинами, процессы которых исполняются на одном физическом процессоре – так называемого метода аппаратного стороннего канала, сообщает «Лаборатория Касперского».
Создание стороннего канала для виртуальных машин не является чем-то новым, существуют атаки, основанные на том, что виртуальные машины, запущенные на одной и той же физической машине, используют одно и то же аппаратное обеспечение – в частности, кэш-память процессора. Так как каждый процесс системы способен управлять состоянием кэша с помощью команд выгрузки и загрузки содержимого оперативной памяти в кэш-память, одна виртуальная машина может извлекать из кэша содержимое памяти другой виртуальной машины. Подобные атаки применимы для кражи ключей шифрования, идентификации физической машины из виртуальной машины в облаке, прямого обмена данными между виртуальными машинами через физический уровень.
Метод стороннего канала, предложенный Д’Антуан, заключается в использовании артефактов процессорного конвейера, возникающих при оптимизации порядка исполнения инструкций (out-of-order execution). Эксплойт помещает в конвейер поток инструкций, провоцирующий изменение порядка исполнения. Если на том же процессорном ядре исполняется поток из другой виртуальной машины, изменение порядка исполнения приводит к тому, что данные из одного потока используются при обработке другого потока. Таким образом, сравнивая полученный результат исполнения инструкций с ожидаемым результатом, эксплойт получает данные, принадлежащие другой виртуальной машине.
Исследователь отмечает, что модель памяти архитекторы x86/64 относится к строгим, это означает, что даже при изменении порядка исполнения инструкций конвейер будет соблюдать порядок инструкций загрузки и выгрузки из памяти. Но при этом могут перемешиваться команды загрузки и выгрузки, относящиеся к разным потокам, что и позволяет одному потоку «воровать» данные другого.
«Вывод в том, что даже если ваша виртуальная машина изолирована от чужих виртуальных машин, конвейер не способен отличить инструкции из ваших процессов от инструкций чужих процессов, и мы можем использовать это в своих интересах», – написала Д’Антуан.
Предложенный метод атаки фактически эксплуатирует фундаментальный изъян в процессорной архитектуре х86/64, что делает затруднительным противодействие ему. Пока нет сообщений о создании эксплойта доказательства концепции, отмечает «Лаборатория Касперского».
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|