RFDS, una vulnerabilitat que afecta processadors Intel E-core

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Intel va donar a conèixer fa poc, la notícia que detecta una vulnerabilitat de microarquitectura (catalogada sota CVE-2023-28746) als processadors Intel Atom (E-core), coneguda com a RFDS (Register File Data Sampling) i el perill d'aquesta vulnerabilitat rau en el fet que permet determinar les dades utilitzades per un procés que s'executava prèviament al mateix nucli de la CPU.

RFDS és una vulnerabilitat que comparteix similituds amb atacs de mostreig de dades, com el mostreig de dades microarquitectòniques (MDS), es diferencia en el mètode d'exposició i les dades exposades, i es limita a dades de registres obsolets.

Sobre la vulnerabilitat

La identificació de RFDS va ser realitzada per enginyers d'Intel durant una auditoria interna, encara que no s'ha proporcionat informació detallada sobre el mètode d'explotació de la mateixa, els enginyers d'Intel han assenyalat que l'atacant no pot controlar intencionalment la selecció de processos per a l'extracció de dades, cosa que implica que l'exposició d'informació disponible per a la recuperació és aleatòria. Tot i això, l'explotació de RFDS per part d'un actor maliciós que pugui executar codi localment en un sistema podria conduir a la inferència de valors de dades secrets prèviament utilitzats en registres, potencialment comprometent la seguretat i confidencialitat de la informació.

RFDS es va descobrir com a part de l'extens treball de validació interna d'Intel sobre seguretat de microarquitectura. De manera similar als atacs d'execució transitòria de mostreig de dades, com el mostreig de dades microarquitectòniques (MDS), RFDS pot permetre que un actor maliciós que pot executar codi localment en un sistema infereixi els valors de dades secrets que altrament estarien protegits per mecanismes arquitectònics. RFDS difereix de les vulnerabilitats de MDS tant en el mètode d'exposició com en les dades exposades (RFDS exposa únicament dades de registres obsolets). Ni MDS ni RFDS, per si sols, brinden als actors maliciosos la capacitat d'escollir quines dades s'infereixen utilitzant aquests mètodes.

S'esmenta que aquestes fuites afecten els registres vectorials utilitzats en xifratge, funcions de còpia de memòria i processament de cadenes, com en les funcions memcpy, strcmp i strlen. També és possible la fuita a través de registres per emmagatzemar números de punt flotant i sencers, encara que s'actualitzen amb més freqüència durant l'execució de tasques, cosa que redueix la probabilitat de fuites a través d'ells. És important destacar que les dades residuals no romanen directament als registres, sinó que es poden extreure dels arxius de registre mitjançant tècniques d'atac de canal lateral, com l'extracció de dades a la memòria cau de la CPU.

RFDS afecta exclusivament els processadors Atom basats en les microarquitectures Alder Lake, Raptor Lake, Tremont, Goldmont i Gracemont. Aquests processadors no admeten el mode HyperThreading, cosa que limita la fuita de dades a un subprocés d'execució dins del nucli de la CPU actual. Els canvis per abordar aquesta vulnerabilitat estan inclosos en l'actualització del microcodi microcode-20240312-staging.

Els mètodes de protecció contra aquesta vulnerabilitat són similars als utilitzats per bloquejar atacs prèviament identificats, com MDS, SRBDS, TAA, DRPW (Device Register Partial Write), i atacs SBDS (Shared Buffer Data Sampling).

Per protegir-se contra les fuites al nucli i els hipervisors, a més d'actualitzar el microcodi, cal utilitzar mètodes de protecció de programari que involucren l'ús de la instrucció VERW per esborrar el contingut dels buffers de microarquitectura en tornar del nucli a l'espai d'usuari o en transferir el control al sistema de convidats. Aquesta protecció ja ha estat implementada a l'hipervisor Xen i al nucli de Linux.

Per habilitar la protecció al nucli de Linux, podeu utilitzar l'indicador «reg_file_data_sampling=on» en carregar el nucli. La informació sobre la vulnerabilitat i la presència del microcodi necessari per a la protecció es pot avaluar a l'arxiu «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.