[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Страница 1 из 11
Архив - только для чтения
Форум (архив). » Архив форума. » Архив форума. » Разработана новая атака на данные виртуальных машин. (Текст Diakov Mikhail 24 Июль 2015 , 21:31.)
Разработана новая атака на данные виртуальных машин.
MotoBiker1995Дата: Вторник, 11.08.2015, 14:05 | Сообщение # 1
Настоящий начинающий мотокроссер.
Группа: Администраторы
Сообщений: 400
Награды: 4
Статус: Оффлайн
Исследователь-безопасник София Д’Антуан (Sophia D’Antoine) из Trail of Bits опубликовала в блоге компании описание нового метода передачи данных между изолированными виртуальными машинами, процессы которых исполняются на одном физическом процессоре (так называемый метод аппаратного стороннего канала).

Создание стороннего канала для виртуальных машин не является чем-то новым. Существуют атаки, основанные на том, что виртуальные машины, запущенные на одной и той же физической машине, используют одно и то же аппаратное обеспечение — в частности, кэш-память процессора. Так как каждый процесс системы способен управлять состоянием кэша с помощью команд выгрузки и загрузки содержимого оперативной памяти в кэш-память, одна виртуальная машина может извлекать из кэша содержимое памяти другой виртуальной машины. Подобные атаки применимы для кражи ключей шифрования, идентификации физической машины из виртуальной машины в облаке, прямого обмена данными между виртуальными машинами через физический уровень.

Метод стороннего канала, предложенный Д’Антуан, заключается в использовании артефактов процессорного конвейера, возникающих при оптимизации порядка исполнения инструкций (out-of-order execution). Эксплойт помещает в конвейер поток инструкций, провоцирующий изменение порядка исполнения. Если на том же процессорном ядре исполняется поток из другой виртуальной машины, изменение порядка исполнения приводит к тому, что данные из одного потока используются при обработке другого потока. Таким образом, сравнивая полученный результат исполнения инструкций с ожидаемым результатом, эксплойт получает данные, принадлежащие другой виртуальной машине.

Исследователь отмечает, что модель памяти архитектуры x86/64 относится к строгим, это означает, что даже при изменении порядка исполнения инструкций конвейер будет соблюдать порядок инструкций загрузки и выгрузки из памяти. Но при этом могут перемешиваться команды загрузки и выгрузки, относящиеся к разным потокам, что и позволяет одному потоку «воровать» данные другого.

«Вывод в том, что, даже если ваша виртуальная машина изолирована от чужих виртуальных машин, конвейер не способен отличить инструкции из ваших процессов от инструкций чужих процессов, и мы можем использовать это в своих интересах», — написала Д’Антуан.
Предложенный метод атаки фактически эксплуатирует фундаментальный изъян в процессорной архитектуре х86/64, что делает затруднительным противодействие ему. Пока нет сообщений о создании эксплойта доказательства концепции.

- See more at: https://threatpost.ru/2015....-mashin


Гоняю, летаю, рву штаны и жгу бензин. Мотоциклы и мотокросс - это жизнь.
Чтобы заиметь семью - надо сначала заиметь любимое по жизни увлечение, но не наоборот. Потому, что все и вся люди не могут любить исключительно других людей.
《Байкер сам выбирает, ради чего и кого ему стоит жить. Он не ведётся на идиотские фразы о чувстве долга и навязанных ценностях от общества, которое понятия не имеет о мото-жизни.》 (С)
"Человек может просто в упор не видеть того, что не вписывается в его картину мира – независимо от того, верующий он или атеист. Атеизм от этого совершенно не лечит." (С)
 
Форум (архив). » Архив форума. » Архив форума. » Разработана новая атака на данные виртуальных машин. (Текст Diakov Mikhail 24 Июль 2015 , 21:31.)
Страница 1 из 11
Поиск: