Δυνατή η επίθεση cache σε multi-core επεξεργαστές ARM!

Πέντε ερευνητές από το Graz University of Technology στην Αυστρία παρουσίασαν για πρώτη φορά την επίθεση cache σε multi-core επεξεργαστές ARM που χρησιμοποιούνται σε συσκευές Android. Η ομάδα παρουσίασε τα ευρήματα της στο πρόσφατο Συμπόσιο της Usenix Security.
Η επίθεση CPU cache είναι ένα παράπλευρο-κανάλι διαρροής πληροφοριών επίθεσης που επιτρέπει σε τρίτους να εξαγάγουν μικρές μερίδες των δεδομένων από την προσωρινή μνήμη της CPU, τα οποία με τη σειρά τους μπορούν να χρησιμοποιηθούν για να συναχθούν λεπτομέρειες σχετικά με τα δεδομένα που υποβάλλονται σε επεξεργασία.
Στο παρελθόν, οι ερευνητές ανακάλυψαν πολλούς τρόπους για να πραγματοποιούν επιθέσεις cache.

Καθώς το ARM είναι σχετικά νέο στην αγορά των CPU, οι ερευνητές μόλις τώρα αρχίζουν να διερευνούν τη δυνατότητα της μεταφοράς αυτών των παλαιότερων επιθέσεων στη νέα πλατφόρμα.
Οι ερευνητές, με επικεφαλή τον Moritz Lipp, αποκάλυψαν σε ένα τεχνικό έγγραφο που παρουσιάστηκε στο Usenix πώς κατάφεραν να χρησιμοποιήσουν ισχυρές επιθέσεις cache σε επεξεργαστές ARM CPUs, προκειμένου να θέσουν σε κίνδυνο τις συσκευές Android. Χρησιμοποίησαν τεχνικές όπως Prime+Probe, Flush+Reload, Evict+Reload, και Flush+Flush.

Δήλωσαν ότι οι επιθέσεις τους είναι τόσο ενοχλητικές και επίμονες σε βαθμό που καταφέρνουν να διαχειριστούν και να παρακολουθούν τη δραστηριότητα της προσωρινής μνήμης στο ARM TrustZone, ένα ειδικό χώρο στο λειτουργικό σύστημα του Android που ωφελείται από σκληρά μέτρα ασφαλείας, επειδή επεξεργάζεται ευαίσθητες κρυπτογραφικές λειτουργίες.

Οι ερευνητές λένε ότι η επίθεσή τους μπορεί να πραγματοποιηθεί και από την κανονική userspace, χωρίς αυξημένα δικαιώματα και ότι επηρεάζει εκατοντάδες εκατομμύρια συσκευές Android. Η ομάδα παρουσίασε τα αποτελέσματά της στη Google, η οποία έχει ήδη επιδιορθώσει τα περισσότερα ζητήματα.