Title (eng): Speculative execution side-channel attacks

Author: Rauchberger, J. (Julian Simon)

Description (deu): Masterarbeit, Fachhochschule St. Pölten, Masterstudiengang Information Security, 2018

Description (deu): Durch die Veröffentlichung der Meltdown und Spectre Schwachstellen Anfang 2018 haben Probleme, die durch unsicheres Hardware Design verursacht wurden, zusätzliche Aufmerksamkeit von Medien und Forschern erhalten. Auf Grund der Komplexität der Sicherheitslücken ist es noch immer schwerig umfangreiches Verständnis über diese Lücken zu erlangen. Diese Arbeit zielt darauf ab, sogenannte Speculative Execution Side-Channel Angriffe im Detail zu erklären. Dies geschieht durch Analyse bekannter Schwachstellen um Ursache, Auswirkungen und verfügbaren Risikominderungen festzustellen. Um auch zukünftige Auswirkungen dieser Angriffe verstehen zu können wird eine umfassende Analyse der eigentlichen Ursachen dieser Sicherheitslücken durchgeführt. Eine ausführliche Beschreibung der Hardwarekomponenten, die an Out-of-order Execution beteiligt sind, wird durchgeführt um Kernprobleme zu identifizieren und aufzulisten. Außerdem wird undokumentiertes CPU Verhalten analysiert und es werden weitere Angriffsvektoren erforscht. Eine neuartige Technik um Hardware Breakpoints, die Lesezugriff auf Speicherbereiche überwachen, zu umgehen wird vorgestellt und angewendet um ein System Management Mode Rootkit zu erkennen. Abschließend werden drei mögliche Hardwareänderungen zur permanenten Verhinderung von Speculative Execution Side-Channel Angriffen erläutert und eine Kombination aus zwei Techniken empfohlen um größtmöglichen Schutz bei geringen Performanceeinbußen zu ermöglichen.

Description (eng): With the public release of the Meltdown and Spectre vulnerabilities in early 2018, issues stemming from insecure hardware design have received additional attention by both media and researchers. Due to the complex nature of the vulnerabilities discussed, it is still difficult to gain a comprehensive understanding of these issues. This paper aims to shed light on so-called speculative execution side-channel attacks by analyzing cause, impact and mitigations of known vulnerabilities. To fully understand future implications of these attacks, we conduct a comprehensive analysis on their root causes. We give an in-depth explanation of hardware components involved in out-of-order execution and describe the core issues we identified. Furthermore, we reverse engineer undocumented CPU behavior and explore other attack vectors. We also demonstrate a novel technique of using speculative reads to bypass hardware breakpoints that trigger on memory reads and apply it to detect a System Management Mode rootkit. Finally, we describe three possible ways to alter hardware design to permanently eliminate speculative execution side-channel attacks and recommend a combination of them to provide in-depth protection while keeping performance impact as low as possible.

Object languages: English

Date: 2018

Rights: © All rights reserved

Classification: Hardware ; Schwachstellenprüfung ; Softwareschwachstelle

Permanent Identifier