RFDS, ranjivost koja pogađa Intel E-core procesore

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Intel je nedavno najavio, vijest koja Otkrivam ranjivost mikroarhitektura (navedena pod CVE-2023-28746) na Intel Atom procesorima (E-core), poznat kao RFDS (Register File Data Sampling) i opasnost od ove ranjivosti leži u činjenici da omogućava utvrđivanje podataka koje koristi proces koji je prethodno bio pokrenut na istom CPU jezgru.

RFDS je ranjivost koja dijeli sličnosti s napadima uzorkovanja podataka, poput mikroarhitekturnog uzorkovanja podataka (MDS), razlikuje se po metodi izlaganja i izloženim podacima, ograničavajući se na podatke iz zastarjelih zapisa.

O ranjivosti

Identifikaciju „RFDS“-a izvršili su Intelovi inženjeri tokom interne revizije, iako nisu date nikakve detaljne informacije O načinu njegove eksploatacije, Intelovi inženjeri su istakli da napadač ne može namjerno kontrolisati odabir procesa za ekstrakciju podataka, što implicira da je izlaganje informacija dostupnih za oporavak nasumično. Međutim, iskorištavanje RFDS-a od strane zlonamjernog aktera koji može izvršiti kod lokalno na sistemu može dovesti do zaključivanja vrijednosti tajnih podataka koje su se prethodno koristile u zapisnicima, potencijalno ugrožavajući sigurnost i povjerljivost informacija.

RFDS je otkriven kao dio Intelovog opsežnog rada na internoj provjeri sigurnosti mikroarhitekture. Slično napadima prolaznog izvršavanja uzorkovanja podataka, kao što je mikroarhitektonsko uzorkovanje podataka (MDS), RFDS može dozvoliti zlonamjernom akteru koji može izvršiti kod lokalno na sistemu da zaključi tajne vrijednosti podataka koje bi inače bile dostupne, zaštićene arhitektonskim mehanizmima. RFDS se razlikuje od ranjivosti MDS-a i po metodi izloženosti i po izloženim podacima (RFDS otkriva samo zastarele podatke dnevnika). Ni MDS ni RFDS, sami po sebi, ne daju zlonamjernim akterima mogućnost da izaberu koji će podaci biti izvedeni pomoću ovih metoda.

To se spominje ova curenja utiču na vektorske registre koristi se u šifriranju, funkcijama kopiranja memorije i obradi stringova, kao u funkcijama memcpy, strcmp i strlen. Također Moguće curenje kroz registre za pohranjivanje brojeva s pomičnim zarezom i cijeli brojevi, iako se češće ažuriraju tokom izvršavanja zadatka, smanjujući vjerovatnoću curenja kroz njih. Važno je da zaostali podaci ne ostaju direktno u registrima, već se mogu izdvojiti iz datoteka registra koristeći tehnike napada sa strane kanala, kao što je scraping podataka u CPU keš memoriju.

RFDS isključivo utiče na Atom procesore baziran na mikroarhitekturama Jezero Alder, jezero Raptor, Tremont, Goldmont i Gracemont. Ovi procesori ne podržavaju HyperThreading režim, koji ograničava curenje podataka na jednu izvršnu nit unutar trenutnog CPU jezgra. Promjene za rješavanje ove ranjivosti uključene su u mikrokod ažuriranja microcode-20240312-staging.

Metode zaštite protiv ove ranjivosti slični su onima koji se koriste za blokiranje prethodno identifikovanih napada, kao što su MDS, SRBDS, TAA, DRPW (Device Register Partial Write) i SBDS (Shared Buffer Data Sampling) napadi.

Za zaštitu od curenja kernela i hipervizora, pored ažuriranja mikrokoda, potrebno je koristiti metode softverske zaštite koje uključuju korištenje VERW instrukcije za brisanje sadržaja mikroarhitektonskih bafera kada se vraćate iz kernela u korisnički prostor ili kada prenosite kontrolu na sistem za goste. Ova zaštita je već implementirana u Xen hipervizor i Linux kernel.

Da biste omogućili zaštitu u Linux kernelu, možete koristiti "reg_file_data_sampling=on» prilikom učitavanja kernela. Informacije o ranjivosti i prisutnosti mikrokoda potrebnog za zaštitu mogu se procijeniti u datoteci «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".

Napokon, ako ste zainteresirani da saznate više o tome, možete se obratiti detalje na sljedećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.