快速发布采购 管理采购信息

英特尔芯片集面临嗅探 SSH 密码嗅探风险

时间:2019-9-20, 来源:互联网, 资讯类别:市场分析

边信道攻击(side channel attack 简称SCA),又称侧信道攻击:针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。

对边信道攻击的学术研究起于1996-1999年。传统的分组密码分析技术局限于算法的数学结构,其攻击效果往往不佳。国内外密码学界都在加强及预算法实现的分析方法研究,边信道分析技术作为一种新的密码分析方法迅速成为研究热点。边信道攻击方法 主要集中在功耗攻击、电磁场攻击和时间攻击。其中功耗攻击是最强有力的手段之一,包括简单功耗分析攻击(SimplePower Analysis attacks,SPA)和差分功耗分析攻击(Differential Power Analysis attacks,DPA),与传统密码分析学相比,这些攻击手段攻击效果显著。

几种已实现的边信道攻击

1、通过CPU缓存来监视用户在浏览器中进行的快捷键及鼠标操作

对最新型号的英特尔CPU有效,如Core i7;还需运行在支持HTML5的浏览器上。带有恶意JS的网页在受害者电脑上执行后,会收集与之并行的其它进程的信息,有了这个信息,攻击者可以绘制内存对按下按键和鼠标移动的反应情况,进而重塑用户使用情景。

2、“听译”电子邮件密钥

通过智能手机从运行PGP程序的计算机中“听译”密钥。这项最新的密钥提取攻击技术,能够准确地捕捉计算机CPU解码加密信息时的高频声音,并提取密钥。

3、非智能手机+恶意软件+目标PC

从采购供应链下手,将特制小体量难以检测的恶意软件植入电脑,该软件会强制计算机的内存总线成为天线,通过蜂窝频率将数据无线传输到手机上。攻击者将接受和处理信号的软件嵌入在手机的固件基带中,这种软件可以通过社会工程攻击、恶意App或者直接物理接触目标电话来安装。

4、用手触碰电脑即可破解密码

电脑CPU运算时造成“地”电势的波动,用手触碰笔记本电脑的外壳,接着再测量释放到皮肤上的电势,然后用复杂的软件进行分析,最终得到计算机正在处理的数据。例如:当加密软件使用密钥解密时,监测这种波动就可得到密钥。

5、智能手机上的FM无线电功能来拾取电脑显卡发出的无线电波

6、利用KVM入侵物理隔离设备

使用连接到互联网的设备下载恶意软件,然后将其传递给设备的内存。之后透过KVM漏洞传播给使用KVM操控的其它多台设备,实现入侵物理隔离的系统,并感染更敏感的设备。最后恶意程序再经KVM反向将窃取到的数据传递到互联网。

7、利用一个面包(皮塔饼)偷取计算机密钥,无屏蔽铜线圈、电容

8.通过热量窃取电脑信息

9、其它方法

分析设备在解密过程中的内存利用率或放射的无线电信号,窃取密钥。

信息安全专家表示,有可能利用英特尔联网技术中一个有趣的边信道漏洞,在用户通过网络输入终端时嗅探其 SSH 密码。

简言之,英特尔芯片集有漏洞,偷听者可巧妙接入采用该芯片集的服务器,观测连接同一服务器的受害者单独发送的数据包时序,比如交互式终端会话中的按键动作。

由于人类手指在键盘上移动遵循特定模式,每次按键间都有明显的停顿,随所敲字符不同而异,该时序即可泄露受害者所按特定键位。这些停顿经分析后可实时揭示经网络传输的特定按键,包括密码和其他机密信息。

通过向服务器反复发送一连串网络包,直接填充一块处理器内存缓存,偷听者可完美实现监视功能。受害者发送数据包时,偷窥者的数据会被新进入的流量从该缓存中逐出。由于一直在快速反复填充该缓存,偷听者可感知自身数据是仍存在于该缓存中,还是被已被逐出,由而泄露其受害者已发送某些数据的事实。这一事实最终可用于确定受害者入站数据包之间的时间间隔,揭示受害者传输的按键信息。

该安全疏漏没那么容易利用,英特尔也不认为这是个大问题,但这无损于其身为有趣漏洞的事实,令人想一探究竟。值得注意的是,偷窥者必须使用英特尔的数据直接 I/O (DDIO) 技术直接连接服务器。而且,这既不是中间人拦截,也不是密码破解,而是缓存观察边信道泄露。另外,有大量入站交互式数据的繁忙系统也不适用该攻击方式,不可靠。

起效机制

DDIO 使网络接口能够绕过系统 RAM ,将数据直接写入主机处理器最后一级缓存,切实降低延迟,提升信息流入流出计算机的速度,改善 Web 托管和金融交易等 I/O 成为瓶颈的应用性能。

但不幸的是,据荷兰阿姆斯特丹自由大学系统与网络安全小组 VUSec 的科学家介绍,直接跳入 CPU 缓存的性能提升却打开了边信道漏洞的大门。今年早些时候,该白帽子团队发现并记录了上述滥用 DDIO 在网络上观察他人的方法。私下通告英特尔后,该团队于 9 月 10 日披露了其发现。

自 2012 年起,由于其性能提升功能,所有英特尔服务器级 Xeon 处理器均默认启用 DDIO。其漏洞利用方法与 Throwhammer 类似,要求偷听者已侵入以远程直接内存访问 (RDMA) 无线带宽网络连接,直连监视对象在用 DDIO 主机的服务器。这就要求网络偷窥者要在目标公司的基础设施中已拥有立足之地。

一旦连接,窃听者通过网络反复填充处理器最后一级缓存,以自身数据有效淹没该缓存。窃听者观察其连接延时的细微差别,检测其数据被另一个网络用户从缓存中驱逐至 RAM 的时机——该技术也被称为“prime+probe”。这些数据被驱逐的时序即会泄露受害者的按键信息。

重要的是,最后一级缓存有一部分是为直接 IO 保留的,因而 prime+probe 方法不受流经 CPU 核心的代码和应用数据困扰。

所有这些意味着,底层硬件可能无法避免地泄露敏感信息或秘密信息。NetCAT 更多技术细节将于明年 5 月正式发布。

VUSec 团队因其发现而获得了英特尔安全漏洞奖励,该团队解释道:一直以来,缓存攻击都是用于本地环境中的敏感数据泄露(例如,从攻击者控制下的虚拟机,到共享云平台 CPU 缓存的受害者虚拟机)。

而 NetCAT 将此威胁延伸到了网络上的非受信客户端,没有本地接入的远程服务器 SSH 会话也会泄露按键动作之类的敏感数据了。交互式 SSH 会话中,用户的每一次按键,都会触发网络数据包直接传输。因此,控制台加密 SSH 会话中每输入一个字符,NetCAT 就会通过泄露相应网络包的到达时序而泄露该按键事件的时序。

有了网络包时序基础,攻击者便可通过对比所观测到的延迟与目标键入模式模型,得出这些时间间隔与特定按键的匹配。

如果您的平台 DDIO 可用/启用,您即受此漏洞影响。如果同时启用了 RDMA,该漏洞即通过网络将您的服务器暴露在实际边信道攻击面前,如 NetCAT 漏洞利用所演示的一样。

该芯片设计缺陷为什么得名 NetCAT 呢?

这可不是为了制造恐慌。NetCAT 表示网络缓存攻击 (Network Cache ATtack)。“NetCAT” 也是黑客和系统管理员用于通过网络发送信息的常用工具。Cat 是 UNIX 系统用于读取文件内容的工具,NetCAT 则旨在通过网络读取文件内容。NetCAT 这个命名玩了双关梗,指的是不用网络另一端的机器协作就从网络上读取数据。如果还觉得不够双关的话,DDIO 内部用的可是缓存分配技术 (Cache Allocation Technology: CAT)。而且,谁不喜欢猫 (Cat) 呢?

如果上述内容听起来相当复杂,似乎现实生活中不可行,那确实。至少,在英特尔看来,VUSec 描述的场景很大程度上是概念验证,而非实际攻击场景。

Chipzilla 发言人向媒体表示:英特尔收到了该研究的通告,确定该漏洞为低严重性漏洞(CVSS 评分 2.6),主要原因是 DDIO 和 RDMA 惯常使用场景中要求的复杂度、用户互动和罕见访问级别。

额外的缓解措施包括使用抗时序攻击的软件模块,采用常量时间风格的代码。感谢学术社区的持续研究。

与其他边信道泄露类似,尽管实际漏洞利用过程可能繁琐艰难,但这种漏洞呈现出的是非硬件重构难以解决,甚至无法解决的根本缺陷。

虽然 VUSec 认可英特尔关于增加针对时序攻击的软件防护可打击 NetCAT 类窥探的说法,但唯一能够确保清除该漏洞的方法,是完全禁用 DDIO,然后损失其性能增益。

VUSec 团队称:只要网卡在缓存中创建独特模式,无论远程服务器运行何种软件,NetCAT 都将有效。

资讯分类
相关新闻
会员资讯