新CAPEC吗?从这里开始
>CAPEC列表> capec - 696:负载值注入(版本3.9)

capec - 696:负载值注入

攻击模式ID: 696
抽象:详细的
视图定制的信息:
+描述
敌人利用硬件设计缺陷在瞬态指令执行的CPU实现断层或辅助负荷指令是暂时性的前锋adversary-controlled microarchitectural缓冲区的数据。通过诱导页面错误或微码帮助受害者执行期间,敌人可以迫使受害者合法执行操作adversary-controlled数据存储在microarchitectural缓冲区。敌人可以使用现有代码工具和侧信道分析发现受害者的秘密,尚未从microarchitectural状态刷新或劫持系统控制流。
+扩展描述
这种攻击是一个混合的技术用于传统的崩溃和幽灵的攻击。它使用microarchitectural数据泄漏结合代码工具滥用。英特尔已经确定,这种攻击并不适用于场景操作系统和VMM(虚拟内存管理器)都是可信的。因此,英特尔新交所是这次袭击的主要目标,因为它假设操作系统或者VMM可能是恶意的。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标应用程序和相关的操作系统共享代码库:对手识别脆弱短暂的指令集和代码/函数调用触发以及指令集或代码片段(设备)来执行攻击。对手查找代码工具将允许他们一个adversary-controlled值加载到信任的记忆。他们也寻找代码工具可能会操作这个值控制。

    技术
    利用反汇编程序和调试器工具来检查和跟踪指令集执行的源代码和共享系统上的代码库。
实验
  1. microarchitectural缓冲区填充控制价值:敌人将利用发现代码工具从上一步一个值加载到microarchitectural缓冲区。

    技术
    对手可以选择控制价值敏感信息的内存地址,他们希望系统访问
    对手可以选择控制值的内存地址其他代码产品,他们希望通过劫持系统的控制流执行
  2. 设置页面错误或微码辅助指令:敌人必须操纵系统这样一个页面错误或微码协助发生在一个有效的指令运行。如果指令失败adversary-controlled值附近加载,系统可能前进这个值从microarchitectural缓冲不正确。

    技术
    当针对英特尔新交所的飞地,对手有特权可以操纵pt引起缺页异常或微码助攻。
    当针对英特尔新交所的飞地,对手可以间接地撤销权限飞地代码通过“mprotect”系统调用
    敌人可以驱逐选定的虚拟内存页面使用遗留接口或通过增加物理内存利用率
    当攻击Windows机器上,等到OS扫清了PTE访问。下访问页面时,CPU将永远的微码帮助重建这个问题
利用
  1. 操作adversary-controlled数据:一旦攻击被设置和页面错误或微码协助时,adversary-controlled上的系统运行数据。

    技术
    影响系统敏感信息加载到microarchitectural对手使用状态可读的代码工具。
    跳楼劫持执行第二阶段产品中发现的地址空间。利用return-oriented编程,这可以一起链产品,让对手执行一系列产品。
+先决条件
对手至少需要用户执行访问系统和恶意的程序/应用程序/过程无特权的代码滥用瞬态指令集执行的CPU。
CPU错误瞬变远期值microarchitectural缓冲区后断裂或辅助负载
对手需要能够诱导页面错误或微码协助在目标系统上。
代码工具存在,使对手劫持瞬态执行和编码秘密进入microarchitectural状态。
+技能要求
(级别:高)
各种CPU架构的详细知识和微码进行瞬态执行各种低级汇编语言代码指令/操作。
(级别:高)
编译后的二进制文件的详细知识和操作系统共享库的指令序列,和布局的应用程序和操作系统/内核地址空间数据泄漏。
(级别:高)
能够引发断层或协助加载合法执行。
+指标
文件签名恶意软件滥用瞬态指令集执行的能力
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
访问控制
旁路保护机制
授权
执行未经授权的命令
+缓解措施
不允许转发的数据造成的断裂或辅助教学。一些应对当前声称为零的转发数据,但这缓解仍然不足够了。
插入之前明确“lfence”猜测壁垒软件潜在断层或辅助负载。这暂停瞬态执行,直到所有先前的指令被执行,并确保架构上正确的值是转发。
+引用
[ref - 735]乔·范·Bulck丹尼尔Moghimi,迈克尔•施瓦兹,莫里茨Lipp Minkin玛丽娜,丹尼尔•Genkin Yuval Yarom,伯克Sunar,丹尼尔·格鲁斯和弗兰克Piessens。“LVI——劫持瞬态执行负载值注入”。<https://lviattack.eu/>。URL验证:2022-09-23
+内容的历史
提交
提交日期 提交者 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2022年9月29日,