CROSSTale en sårbarhed over datalæk, hvad hvis ... det påvirker Intel

intel fejl

ganske enkelt Intel har fortsat været målet for forskellige sårbarheder der fører til datalækage, og vi har talt meget om dem her på bloggen og i denne nye er Intel fortsat ingen undtagelse.

Og det et team af forskere fra Det Frie Universitet i Amsterdam ha identificeret en ny sårbarhed (CVE-2020-0543) i mikroarkitekturstrukturer af Intel-processorer, hvilket er bemærkelsesværdigt for det faktum, at giver dig mulighed for at gendanne resultaterne af nogle instruktioner udføres på en anden CPU-kerne.

Dette er den første sårbarhed af den spekulative instruktionsudførelsesmekanisme, som tillader datalækage mellem separate CPU-kerner (Tidligere var lækager begrænset til forskellige gevind på en kerne.)

intel fejl
relateret artikel:
En ny sårbarhed blev opdaget i Intel-processorer og kan ikke løses

Forskerne de kaldte problemet CROSSTalk, men Intel-dokumenter henviser til sårbarheden som SRBDS (Special Register Buffer Data Sample).

Om CROSSTalk

Sårbarheden tilhører MDS-klassen af ​​problemer, der blev introduceret for et år siden, og er baseret på anvendelse af tredjeparts analysemetoder til data i mikroarkitekturstrukturer.

CROSSTalk-princippet er tæt på RIDL-sårbarhed, men adskiller sig i kilden til lækagen. Den nye sårbarhed håndtere en lækage fra en mellembuffer tidligere udokumenteret som deles mellem alle CPU-kerner.

Essensen af ​​problemet er, at nogle mikroprocessorinstruktioner, inklusive RDRAND, RDSEED og SGX EGETKEY, implementeres ved hjælp af den interne mikroarkitekturoperation SRR (Special Register Reads).

På sårbare processorer bliver de data, der returneres for SRR, bufret i en mellembuffer, der er fælles for alle CPU-kerner, hvorefter de overføres til den fyldebuffer, der er knyttet til den specifikke fysiske CPU-kerne, hvor CPU-kernen startes. Derefter, fra udfyldningsbufferen, kopieres værdien til de registre, der er synlige for applikationer.

Størrelsen af ​​den mellemliggende delte buffer svarer til cachelinjenDet er normalt større end størrelsen af ​​de læste data og forskellige læseoperationer påvirker forskellige forskydninger i bufferen.

Fordi den delte buffer kopieres over hele udfyldningsbufferen, flyttes ikke kun den del, der er nødvendig for den aktuelle operation, men også de data, der er tilbage fra andre operationer, inklusive dem, der udføres på andre CPU-kerner.

Hvis angrebet er vellykket organiseret, en lokal bruger, der er godkendt på systemet kan bestemme resultatet for at udføre instruktionerne RDRAND, RDSEED og EGETKEY i en fremmed proces eller inde i Intel SGX-enklaven, uanset hvilken CPU-kerne koden kører på.

Forskerne der opdagede problemet udgivet en prototype udnyttelse, der demonstrerede muligheden for at lække information på tilfældige værdier opnået via RDRAND- og RDSEED-instruktionerne for at gendanne den private ECDSA-nøgle behandlet på Intel SGX-enklaven efter kun at have udført én digitalt signeret operation på systemet.

Dette har vist, at en lang række Intel desktop-, mobil- og serverprocessorer, herunder Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Xeon Scalable osv., er sårbare.

Det er bemærkelsesværdigt, at Intel blev underrettet om sårbarheden i september 2018. og en prototypeudnyttelse, der viser datalækage mellem CPU-kerner, blev leveret i juli 2019, men udviklingen af ​​rettelsen blev forsinket på grund af kompleksiteten af ​​dens implementering.

I dagens foreslåede mikrokodeopdatering, problemet går ned ved at ændre instruktionernes adfærd RDRAND, RDSEED og EGETKEY for at overskrive dataene i den delte buffer for at forhindre resterende information i at sidde i den.

Derudover håndhæves bufferadgangssuspendering, indtil læse- og skrivehandlinger er fuldført.

en bivirkning af denne beskyttelse er en stigning i forsinkelser når RDRAND, RDSEED og EGETKEY udføres, og en reduktion i ydeevnen, når man forsøger at udføre disse instruktioner samtidigt på forskellige logiske processorer. Disse funktioner kan påvirke ydeevnen af ​​nogle applikationer negativt.

kilde: https://www.vusec.net

intel-zombieload
relateret artikel:
Zombieload 2.0 er en ny angrebsmetode, der kun påvirker Intel-processorer

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Nacho sagde han

    Overskriften er ikke forstået, hvor der er tre punkter, skal der være et komma, og ja, at "ja" har en accent.