RFDS, en sårbarhed, der påvirker Intel E-core-processorer

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

Intel annoncerede for nylig, nyheden om det Jeg opdager en sårbarhed mikroarkitektur (opført under CVE-2023-28746) på Intel Atom-processorer (E-core), kendt som RFDS (Register File Data Sampling), og faren for denne sårbarhed ligger i, at den gør det muligt at bestemme de data, der bruges af en proces, der tidligere kørte på den samme CPU-kerne.

RFDS er en sårbarhed, der deler ligheder med datasamplingangreb, ligesom mikroarkitektonisk datasampling (MDS), adskiller den sig i sin eksponeringsmetode og de eksponerede data, hvilket begrænser sig til data fra forældede poster.

Om sårbarhed

Identifikationen af ​​"RFDS" blev udført af Intels ingeniører under en intern revision, selvom der ikke er givet detaljerede oplysninger Om metoden til dens udnyttelse, Intel ingeniører har påpeget, at angriberen ikke med vilje kan kontrollere udvælgelsen af ​​processer til dataudtræk, hvilket indebærer, at eksponeringen af ​​oplysninger, der er tilgængelige til gendannelse, er tilfældig. Udnyttelse af RFDS af en ondsindet aktør, der kan eksekvere kode lokalt på et system, kan imidlertid føre til slutningen af ​​hemmelige dataværdier, der tidligere er blevet brugt i logfiler, hvilket potentielt kompromitterer oplysningernes sikkerhed og fortrolighed.

RFDS blev opdaget som en del af Intels omfattende interne valideringsarbejde med mikroarkitektonisk sikkerhed. I lighed med datasampling forbigående eksekveringsangreb, såsom mikroarkitekturisk datasampling (MDS), kan RFDS tillade en ondsindet aktør, der kan eksekvere kode lokalt på et system, at udlede hemmelige dataværdier, som ellers ville være tilgængelige. beskyttet af arkitektoniske mekanismer. RFDS adskiller sig fra MDS-sårbarheder i både eksponeringsmetoden og de eksponerede data (RFDS afslører kun forældede logdata). Hverken MDS eller RFDS alene giver ondsindede aktører muligheden for at vælge, hvilke data der udledes ved hjælp af disse metoder.

Det nævnes det disse lækager påvirker vektorregistrene bruges i kryptering, hukommelseskopieringsfunktioner og strengbehandling, som i funktionerne memcpy, strcmp og strlen. Også Lækage muligt gennem registre til lagring af flydende kommanumre og heltal, selvom de opdateres hyppigere under udførelsen af ​​opgaven, hvilket reducerer sandsynligheden for læk gennem dem. Det er vigtigt, at resterende data ikke forbliver direkte i registrene, men kan udtrækkes fra registerfilerne ved hjælp af sidekanalangrebsteknikker, såsom at skrabe data ind i CPU-cachen.

RFDS påvirker udelukkende Atom-processorer baseret på mikroarkitekturer Alder Lake, Raptor Lake, Tremont, Goldmont og Gracemont. Disse processorer understøtter ikke HyperThreading-tilstand, som begrænser datalækage til én udførelsestråd i den aktuelle CPU-kerne. Ændringer for at løse denne sårbarhed er inkluderet i mikrokodeopdateringen microcode-20240312-staging.

Beskyttelsesmetoder mod denne sårbarhed ligner dem, der bruges at blokere tidligere identificerede angreb, som f.eks MDS, SRBDS, TAA, DRPW (Device Register Partial Write) og SBDS (Shared Buffer Data Sampling) angreb.

For at beskytte mod kerne- og hypervisorlækager, udover at opdatere mikrokode, det er nødvendigt at bruge softwarebeskyttelsesmetoder, der involverer brugen af ​​VERW-instruktionen at rydde indholdet af mikroarkitektoniske buffere, når du vender tilbage fra kernen til brugerrummet, eller når du overfører kontrol til gæstesystemet. Denne beskyttelse er allerede implementeret i Xen-hypervisoren og Linux-kernen.

For at aktivere beskyttelse i Linux-kernen kan du bruge "reg_file_data_sampling=on» når kernen indlæses. Oplysninger om sårbarheden og tilstedeværelsen af ​​den mikrokode, der er nødvendig for beskyttelse, kan evalueres i filen «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".

Endelig, hvis du er interesseret i at vide mere om det, kan du konsultere detaljer i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.