CROSSTalk уязвимост от изтичане на данни какво, ако ... засяга Intel

intel-бъг

Просто Intel продължава да бъде обект на различни уязвимости които водят до изтичане на данни и ние говорихме много за тях тук в блога И в този нов Intel все още не е изключение.

И екип от изследователи от Свободния университет в Амстердам ha идентифицира нова уязвимост (CVE-2020-0543) в микроархитектурни структури на процесори Intel, което се отличава с факта, че ви позволява да възстановите резултатите от някои инструкции работи на друго ядро ​​на процесора.

Това е първата уязвимост на механизма за спекулативно изпълнение на инструкции, позволява изтичане на данни между отделни ядра на процесора (Преди течовете бяха ограничени до различни нишки на ядрото.)

intel-бъг
Свързана статия:
Нова уязвимост бе открита в процесорите на Intel и не може да бъде коригирана

Изследователите те нарекоха проблема CROSSTalk, но документите на Intel посочват уязвимостта като SRBDS (Примерни специални буферни данни на регистъра).

Относно CROSSTalk

Уязвимостта принадлежи към класа на MDS проблемите, въведени преди година, и се основава на прилагането на методи за анализ на трети страни към данни в микроархитектурни структури.

Принципът CROSSTalk е близо до уязвимостта на RIDL, но се различава в източника на теча. Новата уязвимост манипулира междинно изтичане на буфер без документи което се споделя между всички ядра на процесора.

Същността на проблема е, че някои микропроцесорни инструкции, включително RDRAND, RDSEED и SGX EGETKEY, се изпълняват с помощта на вътрешната операция за микроархитектура SRR (Special Register Reads).

При уязвимите процесори данните, върнати за SRR, се поставят в междинен буфер, общ за всички CPU ядра, след което се прехвърлят в буфера за популация, свързан със специфичното физическо ядро ​​на CPU, на което стартира операцията за четене. След това от буфера за подложка стойността се копира в регистри, видими за приложенията.

Размерът на междинния споделен буфер съответства на кеш линиятаЧе обикновено по-голям от размера на прочетените данни и различните операции на четене засягат различни отмествания в буфера.

Тъй като споделеният буфер се копира в целия буфер за запълване, не само частта, необходима за текущата операция, се премества, но и останалите данни от други операции, включително тези, изпълнени на други ядра на процесора.

Ако атаката е организирана успешно, локален потребител, удостоверен в системата може да определи резултата изпълнение на инструкциите RDRAND, RDSEED и EGETKEY в странен процес или в анклава Intel SGX, независимо от ядрото на процесора, върху който работи кодът.

Изследователите който е открил проблема публикува експлойт прототип, който демонстрира възможността за изтичане на информация върху случайни стойности, получени чрез инструкциите RDRAND и RDSEED за възстановяване на частния ключ ECDSA, обработен в анклава Intel SGX, след извършване само на една операция с цифрово подписване в системата.

Това демонстрира, че широка гама от настолни, мобилни и сървърни процесори на Intel, включително Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon и др., Са уязвими.

Забележително е, че Intel бе уведомена за уязвимостта през септември 2018 г. и експлойт на прототип беше предоставен през юли 2019 г., който показа изтичане на данни между ядрата на процесора, но разработването на решението се забави поради сложността на неговото изпълнение.

В предложената днес актуализация на микрокода, проблемът се блокира чрез промяна на поведението на инструкциите RDRAND, RDSEED и EGETKEY, за да презапишете данните в споделения буфер, за да предотвратите остатъчната информация да се установи в него.

Освен това се прилага спиране на достъпа до буфер, докато не приключат операциите за четене и запис.

Страничен ефект от тази защита е увеличаване на закъсненията когато се изпълняват RDRAND, RDSEED и EGETKEY, и намаляване на производителността при опит за едновременно изпълнение на тези инструкции на различни логически процесори. Тези функции могат да повлияят неблагоприятно на производителността на някои приложения.

Fuente: https://www.vusec.net

intel-zombieload
Свързана статия:
Zombieload 2.0 нов метод за атака, който засяга само процесорите на Intel

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Nacho каза той

    Не се разбира заглавието, където отиват три точки, трябва да има запетая и, да, това "да" има акцент.