CROSSTalk eine Sicherheitslücke in Bezug auf Datenlecks. Was ist, wenn… Intel betroffen ist?

Intel-Bug

Einfach Intel war weiterhin das Ziel verschiedener Sicherheitslücken Das führte zu Datenlecks und wir haben hier im Blog viel darüber gesprochen Und in diesem neuen ist Intel immer noch keine Ausnahme.

Und ist, dass ein Forscherteam der Freien Universität Amsterdam ha identifizierte eine neue Sicherheitslücke (CVE-2020-0543) in Mikroarchitekturstrukturen von Intel-Prozessoren, was für die Tatsache bemerkenswert ist, dass Mit dieser Option können Sie die Ergebnisse einiger Anweisungen wiederherstellen auf einem anderen CPU-Kern ausführen.

Dies ist die erste Sicherheitsanfälligkeit des Mechanismus der spekulativen Ausführung von Anweisungen, Ermöglichen von Datenlecks zwischen separaten CPU-Kernen (Bisher waren Lecks auf verschiedene Threads eines Kernels beschränkt.)

Intel-Bug
Verwandte Artikel:
Eine neue Sicherheitsanfälligkeit wurde in Intel-Prozessoren entdeckt und kann nicht behoben werden

Los investigadores Sie nannten das Problem CROSSTalkIntel-Dokumente bezeichnen die Sicherheitsanfälligkeit jedoch als SRBDS (Sample Special Register Buffer Data).

Über CROSSTalk

Die Sicherheitsanfälligkeit gehört zur Klasse der vor einem Jahr eingeführten MDB-Probleme basiert auf der Anwendung von Analysemethoden von Drittanbietern zu Daten in Mikroarchitekturstrukturen.

Das CROSSTalk-Prinzip ist nahe an der RIDL-Sicherheitslücke, unterscheidet sich jedoch in der Quelle des Lecks. Die neue Sicherheitslücke manipuliert ein Zwischenpufferleck zuvor undokumentiert Dies wird von allen CPU-Kernen gemeinsam genutzt.

Der Kern des Problems besteht darin, dass einige Mikroprozessoranweisungen, einschließlich RDRAND, RDSEED und SGX EGETKEY, unter Verwendung der internen Mikroarchitekturoperation SRR (Special Register Reads) implementiert werden.

Auf anfälligen Prozessoren werden die für SRR zurückgegebenen Daten in einen Zwischenpuffer gestellt, der allen CPU-Kernen gemeinsam ist. Anschließend werden sie in den Populationspuffer übertragen, der dem spezifischen physischen Kern der CPU zugeordnet ist, auf dem der Startvorgang gestartet wird. Lesevorgang. Anschließend wird der Wert aus dem Auffüllpuffer in Register kopiert, die für Anwendungen sichtbar sind.

Die Größe des gemeinsam genutzten Zwischenpuffers entspricht der Cache-ZeileDass ist im Allgemeinen größer als die Größe der gelesenen Daten und unterschiedliche Leseoperationen wirken sich auf unterschiedliche Offsets im Puffer aus.

Da der gemeinsam genutzte Puffer in den gesamten Füllpuffer kopiert wird, wird nicht nur der für die aktuelle Operation erforderliche Teil verschoben, sondern auch die verbleibenden Daten aus anderen Operationen, einschließlich derjenigen, die auf anderen CPU-Kernen ausgeführt werden.

Wenn der Angriff erfolgreich organisiert ist, ein lokaler Benutzer, der auf dem System authentifiziert ist kann das Ergebnis bestimmen Ausführen der Anweisungen RDRAND, RDSEED und EGETKEY in einem seltsamen Prozess oder innerhalb der Intel SGX-Enklave, Unabhängig vom CPU-Kern läuft der Code.

Los investigadores Wer hat das Problem entdeckt? veröffentlichte einen Exploit-Prototyp, der die Möglichkeit von Informationslecks demonstrierte auf zufällige Werte, die durch die Anweisungen RDRAND und RDSEED erhalten wurden, um den in der Intel SGX-Enklave verarbeiteten privaten ECDSA-Schlüssel wiederherzustellen, nachdem nur eine digital signierte Operation auf dem System ausgeführt wurde.

Dies zeigte, dass eine Vielzahl von Intel Desktop-, Mobil- und Serverprozessoren, einschließlich Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, skalierbares Xeon usw., anfällig sind.

Es ist bemerkenswert, dass Intel wurde im September 2018 über die Sicherheitsanfälligkeit informiert Im Juli 2019 wurde ein Prototyp-Exploit bereitgestellt, der ein Datenleck zwischen den CPU-Kernen aufwies. Die Entwicklung der Lösung wurde jedoch aufgrund der Komplexität ihrer Implementierung verzögert.

In der heute vorgeschlagenen Mikrocode-Aktualisierung Das Problem wird durch Ändern des Verhaltens der Anweisungen blockiert RDRAND, RDSEED und EGETKEY, um die Daten im gemeinsam genutzten Puffer zu überschreiben und zu verhindern, dass sich verbleibende Informationen darin niederlassen.

Darüber hinaus gilt die Unterbrechung des Pufferzugriffs, bis die Lese- und Schreibvorgänge abgeschlossen sind.

Ein Nebeneffekt dieses Schutzes ist eine Zunahme der Verzögerungen Wenn RDRAND, RDSEED und EGETKEY ausgeführt werden, und eine Leistungsminderung, wenn versucht wird, diese Anweisungen gleichzeitig auf verschiedenen logischen Prozessoren auszuführen. Diese Funktionen können die Leistung einiger Anwendungen beeinträchtigen.

Quelle: https://www.vusec.net

Intel-Zombieload
Verwandte Artikel:
Zombieload 2.0 ist eine neue Angriffsmethode, die nur Intel-Prozessoren betrifft

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Nacho sagte

    Die Überschrift wird nicht verstanden, wenn es drei Punkte gibt, sollte ein Komma stehen, und ja, dieses "Ja" hat eine Akzentmarke.