Crosstalk una vulnerabilitat de fuga de dades i si ... afecta Intel

intel-error

senzillament Intel no ha deixat de ser el blanc de diverses vulnerabilitats que condueixen a la fuga de dades i d'elles hem parlat bastant aquí al blog i en aquesta nova, Intel segueix sense ser-la excepció.

I és que un equip d'investigadors de la Universitat Lliure d'Amsterdam ha identificat una nova vulnerabilitat (CVE-2020-0543) en les estructures de microarquitectura dels processadors Intel, la qual és notable pel fet que permet restaurar els resultats d'algunes instruccions executades en un altre nucli de l'CPU.

Aquesta és la primera vulnerabilitat de l'mecanisme d'execució especulativa d'instruccions, que permet la fugida de dades entre nuclis de CPU separats (Anteriorment, les fuites es limitaven a diferents subprocessos d'un nucli).

intel-error
Article relacionat:
Va ser descoberta una nova vulnerabilitat en processadors Intel i no pot ser solucionada

Els Investigadors van cridar a el problema crosstalk, Però els documents d'Intel es refereixen a la vulnerabilitat com SRBDS (Mostra de dades de memòria intermèdia de registre especial).

sobre crosstalk

La vulnerabilitat pertany a la classe de problemes MDS, introduïda fa un any, i es basa en l'aplicació de mètodes d'anàlisi de tercers a les dades en estructures de microarquitectura.

El principi de crosstalk és a prop de la vulnerabilitat Ridl, Però difereix en la font de la fuga. La nova vulnerabilitat manipula una fuita d'un memòria intermèdia intermedi prèviament indocumentat que es comparteix entre tots els nuclis de CPU.

L'essència de el problema és que algunes instruccions de microprocessador, incloses RDRAND, RDSEED i SGX EGETKEY, s'implementen utilitzant l'operació de microarquitectura interna SRR (Lectures de registre especials).

En els processadors vulnerables, les dades retornats per SRR es dipositen en un memòria intermèdia intermedi comú a tots els nuclis de la CPU, després de la qual cosa es transfereix a la memòria intermèdia d'ompliment associat amb el nucli físic específic de la CPU en el qual s'inicia la operació de lectura. A continuació, des del buffer de farciment, el valor es copia en els registres visibles per a les aplicacions.

La mida de la memòria intermèdia compartit intermedi correspon a la línia de memòria cau, que generalment és més gran que la mida de les dades llegides i les diferents operacions de lectura afecten diferents compensacions a la memòria intermèdia.

Com la memòria intermèdia compartit es copia a tota la memòria intermèdia d'ompliment, no només es mou la part necessària per a l'operació actual, sinó també les dades restants d'altres operacions, incloses les realitzades en altres nuclis de CPU.

Si l'atac s'organitza amb èxit, Un usuari local autenticat en el sistema pot determinar el resultat d'executar les instruccions RDRAND, RDSEED i EGETKEY en un procés estrany o dins de l'enclavament Intel SGX, independentment de el nucli de la CPU en el qual s'executa el codi.

Els Investigadors que van descobrir el problema van publicar un prototip de exploit que demostrava la possibilitat de filtrar informació sobre valors aleatoris obtinguts a través de les instruccions RDRAND i RDSEED per restaurar la clau privada ECDSA processada en l'enclavament Intel SGX després de realitzar només una operació signada digitalment en el sistema.

Amb això es va demostrar que una àmplia gamma de processadors Intel per a ordinadors d'escriptori, mòbils i servidors, incloses Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Xeon escalable, etc, són vulnerables.

És de destacar que Intel va ser notificat de la vulnerabilitat al setembre de 2018 i al juliol de 2019 es va proporcionar un exploit prototip que va mostrar una fuga de dades entre els nuclis de la CPU, però el desenvolupament de la solució es va retardar a causa de la complexitat de la seva implementació.

En l'actualització de microcódigo proposta avui, el problema es bloqueja canviant el comportament de les instruccions RDRAND, RDSEED i EGETKEY per sobreescriure les dades a la memòria intermèdia compartit per evitar que la informació residual s'assenti en ell.

A més, la suspensió d'accés a la memòria intermèdia s'aplica fins que es completen les operacions de lectura i escriptura.

Un efecte secundari d'aquesta protecció és un augment en els retards quan s'executen RDRAND, RDSEED i EGETKEY, i una reducció en el rendiment quan s'intenta executar aquestes instruccions simultàniament en diferents processadors lògics. Aquestes característiques poden afectar negativament el rendiment d'algunes aplicacions.

font: https://www.vusec.net

Intel-ZombieLoad
Article relacionat:
Zombieload 2.0 un nou mètode d'atac que només afecta processadors Intel

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Nacho va dir

    No s'entén el titular, on van tres punts hauria d'anar una coma, i, sí, aquest «sí» porta accent.