CROSSTalk ranjivost curenja podataka šta ako ... to utječe na Intel

intel bug

Jednostavno Intel je i dalje bio meta raznih ranjivosti koji dovode do curenja podataka i o njima smo puno razgovarali ovdje na blogu iu ovom novom Intel još uvijek nije izuzetak.

I to je to tim istraživača sa Slobodnog univerziteta u Amsterdamu ha identifikovao novu ranjivost (CVE-2020-0543) u mikroarhitekturnim strukturama Intelovih procesora, što je značajno po tome što omogućava vam vraćanje rezultata nekih uputa trčanje na drugoj CPU jezgri.

Ovo je prva ranjivost mehanizma spekulativnog izvršavanja instrukcija, omogućavajući curenje podataka između zasebnih jezgri procesora (Ranije curenja bila su ograničena na različite niti jezgre.)

intel bug
Vezani članak:
Otkrivena je nova ranjivost u Intel procesorima i ne može se popraviti

Istraživači problem su nazvali CROSSTalk, ali Intel dokumenti ranjivost nazivaju SRBDS (Primjeri posebnih podataka me uspremnika registra).

O CROSSTalk-u

Ranjivost spada u klasu MDS problema, uvedenih prije godinu dana, i zasniva se na primjeni nezavisnih metoda analize podacima u mikroarhitekturnim strukturama.

Načelo CROSSTalk je blizu RIDL ranjivosti, ali se razlikuje u izvoru curenja. Nova ranjivost manipulira srednjim curenjem međuspremnika prethodno bez dokumenata koji se dijeli između svih CPU jezgri.

Suština problema je u tome što se neke mikroprocesorske upute, uključujući RDRAND, RDSEED i SGX EGETKEY, implementiraju pomoću interne mikroarhitekture SRR (Special Register Reads).

Na ranjivim procesorima podaci vraćeni za SRR stavljaju se u međuuspremnik zajednički za sve CPU jezgre, nakon čega se prenose u međuspremnik populacije povezan sa određenom fizičkom jezgrom CPU-a na kojem pokretanje započinje. Operacija čitanja. Zatim se iz međuspremnika dodavanja vrijednost kopira u registre vidljive aplikacijama.

Veličina međusrednog međuspremnika odgovara liniji predmemorijeque je obično veća od veličine pročitanih podataka a različite operacije čitanja utječu na različite pomake u međuspremniku.

Budući da se dijeljeni međuspremnik kopira u čitav međuspremnik, ne premješta se samo dio potreban za trenutnu operaciju, već i preostali podaci iz drugih operacija, uključujući one izvedene na drugim CPU jezgrama.

Ako je napad uspješno organiziran, lokalni korisnik autentificiran na sistemu može odrediti rezultat izvršavanje RDRAND, RDSEED i EGETKEY uputa u čudnom procesu ili unutar enklave Intel SGX, bez obzira na CPU jezgru na kojoj je pokrenut kod.

Istraživači koji su otkrili problem je objavio exploit prototip koji je pokazao mogućnost curenja informacija na slučajnim vrijednostima dobijenim putem RDRAND i RDSEED uputa za vraćanje ECDSA privatnog ključa obrađenog u enklavi Intel SGX nakon izvođenja samo jedne digitalno potpisane operacije na sistemu.

Ovo je pokazalo da je širok spektar Intelovih stolnih, mobilnih i serverskih procesora, uključujući Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon itd., Ranjiv.

Značajno je to Intel je o ranjivosti obaviješten u septembru 2018. godine i u julu 2019. osiguran je prototip koji je pokazao curenje podataka između jezgri CPU-a, ali razvoj rješenja je odgođen zbog složenosti njegove implementacije.

U današnjem predloženom ažuriranju mikrokoda, problem je blokiran promjenom ponašanja uputa RDRAND, RDSEED i EGETKEY za prepisivanje podataka u dijeljeni međuspremnik kako bi se spriječilo da se u njemu nastane ostatak informacija.

Uz to, suspenzija pristupa me uspremniku primjenjuje se dok se operacije čitanja i pisanja ne dovrše.

Nuspojava ove zaštite je povećanje kašnjenja kada se izvrše RDRAND, RDSEED i EGETKEY, i smanjenje performansi pri pokušaju istodobnog izvršavanja ovih uputa na različitim logičkim procesorima. Ove funkcije mogu negativno utjecati na performanse nekih aplikacija.

Izvor: https://www.vusec.net

intel-zombieload
Vezani članak:
Zombieload 2.0 nova metoda napada koja utječe samo na Intelove procesore

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Nacho rekao je

    Naslov nije razumljiv, gdje postoje tri točke, treba ići zarez i, da, to "da" ima naglasak.