الحديث المتقاطع عن ثغرة أمنية لتسرب البيانات ماذا لو… فإنه يؤثر على شركة إنتل

انتل علة

ببساطة واصلت Intel أن تكون هدفًا للعديد من نقاط الضعف التي تؤدي إلى تسرب البيانات وقد تحدثنا عنها كثيرًا هنا على المدونة وفي هذا الجديد ، لا تزال إنتل ليست استثناء.

وعليه فريق من الباحثين من جامعة أمستردام الحرة ha حددت نقطة ضعف جديدة (CVE-2020-0543) في الهياكل المعمارية الدقيقة من معالجات Intel ، وهو أمر ملحوظ لحقيقة أن يسمح لك باستعادة نتائج بعض التعليمات تعمل على نواة وحدة معالجة مركزية أخرى.

هذه هي أول نقطة ضعف آلية تنفيذ التعليمات التخمينية ، السماح بتسرب البيانات بين أنوية وحدة المعالجة المركزية المنفصلة (كانت التسريبات في السابق مقتصرة على خيوط مختلفة من النواة.)

انتل علة
المادة ذات الصلة:
تم اكتشاف ثغرة أمنية جديدة في معالجات Intel ولا يمكن إصلاحها

الباحثون أطلقوا على المشكلة CROSSTalk، لكن مستندات Intel تشير إلى الثغرة الأمنية باسم SRBDS (نموذج بيانات المخزن المؤقت للتسجيل الخاص).

حول CROSSTalk

تنتمي الثغرة الأمنية إلى فئة مشكلات MDS ، التي تم تقديمها قبل عام ، و يعتمد على تطبيق أساليب التحليل من طرف ثالث للبيانات في الهياكل المعمارية الدقيقة.

مبدأ تقاطع الحديث قريبة من ثغرة RIDLولكنها تختلف في مصدر التسرب. الضعف الجديد يعالج تسرب وسيط المخزن المؤقت غير موثقين من قبل والتي يتم مشاركتها بين جميع أنوية وحدة المعالجة المركزية.

جوهر المشكلة هو أن بعض إرشادات المعالجات الدقيقة ، بما في ذلك RDRAND و RDSEED و SGX EGETKEY ، يتم تنفيذها باستخدام عملية الهندسة المعمارية الدقيقة الداخلية SRR (قراءات السجل الخاص).

في المعالجات الضعيفة ، يتم وضع البيانات التي يتم إرجاعها لـ SRR في مخزن مؤقت وسيط مشترك لجميع نوى وحدة المعالجة المركزية ، وبعد ذلك يتم نقلها إلى المخزن المؤقت للسكان المرتبط بالنواة المادية المحددة لوحدة المعالجة المركزية التي يبدأ فيها بدء التشغيل. اقرأ العملية. بعد ذلك ، من المخزن المؤقت للحشو ، يتم نسخ القيمة إلى السجلات المرئية للتطبيقات.

حجم المخزن المؤقت المشترك الوسيط يتوافق مع خط ذاكرة التخزين المؤقتأن بشكل عام أكبر من حجم البيانات المقروءة وتؤثر عمليات القراءة المختلفة على إزاحات مختلفة في المخزن المؤقت.

نظرًا لنسخ المخزن المؤقت المشترك إلى مخزن التعبئة المؤقت بالكامل ، لا يتم نقل الجزء المطلوب للعملية الحالية فحسب ، بل يتم أيضًا نقل البيانات المتبقية من العمليات الأخرى ، بما في ذلك تلك التي يتم إجراؤها على مراكز وحدة المعالجة المركزية الأخرى.

إذا تم تنظيم الهجوم بنجاح، مستخدم محلي تمت مصادقته على النظام يمكن تحديد النتيجة تنفيذ تعليمات RDRAND و RDSEED و EGETKEY في عملية غريبة أو داخل منطقة Intel SGX ، بغض النظر عن نواة وحدة المعالجة المركزية (CPU) التي يعمل عليها الرمز.

الباحثون من اكتشف المشكلة نشر نموذجًا أوليًا لاستغلاله أظهر إمكانية تسريب المعلومات على القيم العشوائية التي تم الحصول عليها من خلال تعليمات RDRAND و RDSEED لاستعادة المفتاح الخاص ECDSA الذي تمت معالجته في منطقة Intel SGX بعد إجراء عملية موقعة رقمياً واحدة فقط على النظام.

أظهر هذا أن مجموعة واسعة من معالجات Intel المكتبية والمحمولة والخوادم ، بما في ذلك Core i3 و i5 و i7 و i9 و m3 و Celeron و Atom و Xeon و Scalable Xeon وما إلى ذلك ، معرضة للخطر.

من الجدير بالذكر أن تم إخطار إنتل بالثغرة الأمنية في سبتمبر 2018 وفي يوليو 2019 ، تم تقديم نموذج أولي للاستغلال أظهر تسربًا للبيانات بين نوى وحدة المعالجة المركزية ، ولكن تأخر تطوير الحل بسبب تعقيد تنفيذه.

في تحديث الرمز الصغير المقترح اليوم ، يتم حظر المشكلة عن طريق تغيير سلوك التعليمات RDRAND و RDSEED و EGETKEY للكتابة فوق البيانات الموجودة في المخزن المؤقت المشترك لمنع المعلومات المتبقية من الاستقرار فيه.

بالإضافة إلى ذلك ، يتم تطبيق تعليق وصول المخزن المؤقت حتى تكتمل عمليات القراءة والكتابة.

تأثير جانبي من هذه الحماية هو زيادة في التأخير عند تنفيذ RDRAND و RDSEED و EGETKEY ، وانخفاض في الأداء عند محاولة تنفيذ هذه التعليمات في وقت واحد على معالجات منطقية مختلفة. يمكن أن تؤثر هذه الميزات سلبًا على أداء بعض التطبيقات.

مصدر: https://www.vusec.net

إنتل- ZombieLoad
المادة ذات الصلة:
Zombieload 2.0 طريقة هجوم جديدة لا تؤثر إلا على معالجات Intel

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ناتشو قال

    العنوان الرئيسي غير مفهوم ، حيث توجد ثلاث نقاط ، يجب أن تذهب الفاصلة ، ونعم ، أن "نعم" لها علامة تمييز.