RFDS, μια ευπάθεια που επηρεάζει τους επεξεργαστές Intel E-core

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Η Intel ανακοίνωσε πρόσφατα, τα νέα που Εντοπίζω μια ευπάθεια μικροαρχιτεκτονική (αναφέρεται στο CVE-2023-28746) σε επεξεργαστές Intel Atom (E-core), γνωστό ως RFDS (Register File Data Sampling) και ο κίνδυνος αυτής της ευπάθειας έγκειται στο γεγονός ότι επιτρέπει τον προσδιορισμό των δεδομένων που χρησιμοποιούνται από μια διεργασία που εκτελούνταν προηγουμένως στον ίδιο πυρήνα CPU.

Το RFDS είναι μια ευπάθεια που μοιράζεται ομοιότητες με επιθέσεις δειγματοληψίας δεδομένων, Όπως η δειγματοληψία μικροαρχιτεκτονικών δεδομένων (MDS), διαφέρει ως προς τη μέθοδο έκθεσης και τα δεδομένα που εκτίθενται, περιοριζόμενη σε δεδομένα από παρωχημένες εγγραφές.

Σχετικά με την ευπάθεια

Η αναγνώριση του «RFDS» πραγματοποιήθηκε από μηχανικούς της Intel κατά τη διάρκεια εσωτερικού ελέγχου, αν και δεν έχουν δοθεί λεπτομερείς πληροφορίες Σχετικά με τη μέθοδο εκμετάλλευσής του, μηχανικοί της Intel έχουν επισημάνει ότι ο εισβολέας δεν μπορεί να ελέγξει σκόπιμα την επιλογή των διαδικασιών για την εξαγωγή δεδομένων, πράγμα που σημαίνει ότι η έκθεση των πληροφοριών που είναι διαθέσιμες για ανάκτηση είναι τυχαία. Ωστόσο, η εκμετάλλευση του RFDS από έναν κακόβουλο παράγοντα που μπορεί να εκτελέσει κώδικα τοπικά σε ένα σύστημα θα μπορούσε να οδηγήσει στο συμπέρασμα τιμών μυστικών δεδομένων που χρησιμοποιήθηκαν προηγουμένως σε αρχεία καταγραφής, δυνητικά σε κίνδυνο την ασφάλεια και το απόρρητο των πληροφοριών.

Το RFDS ανακαλύφθηκε ως μέρος των εκτεταμένων εργασιών εσωτερικής επικύρωσης της Intel σχετικά με τη μικροαρχιτεκτονική ασφάλεια. Παρόμοια με τις επιθέσεις μεταβατικής εκτέλεσης δειγματοληψίας δεδομένων, όπως η δειγματοληψία μικροαρχιτεκτονικών δεδομένων (MDS), το RFDS μπορεί να επιτρέψει σε έναν κακόβουλο παράγοντα που μπορεί να εκτελέσει κώδικα τοπικά σε ένα σύστημα να συναγάγει μυστικές τιμές δεδομένων που διαφορετικά θα ήταν διαθέσιμες, προστατευμένες από αρχιτεκτονικούς μηχανισμούς. Το RFDS διαφέρει από τα τρωτά σημεία MDS τόσο στη μέθοδο έκθεσης όσο και στα εκτεθειμένα δεδομένα (το RFDS εκθέτει μόνο παλαιωμένα δεδομένα καταγραφής). Ούτε το MDS ούτε το RFDS, από μόνα τους, δίνουν στους κακόβουλους παράγοντες τη δυνατότητα να επιλέξουν ποια δεδομένα θα συναχθούν χρησιμοποιώντας αυτές τις μεθόδους.

Αναφέρεται ότι Αυτές οι διαρροές επηρεάζουν τους καταχωρητές διανυσμάτων χρησιμοποιείται στην κρυπτογράφηση, στις λειτουργίες αντιγραφής μνήμης και στην επεξεργασία συμβολοσειρών, όπως στις συναρτήσεις memcpy, strcmp και strlen. Επίσης Πιθανή διαρροή μέσω καταχωρητών για την αποθήκευση αριθμών κινητής υποδιαστολής και ακέραιοι, αν και ενημερώνονται πιο συχνά κατά την εκτέλεση εργασιών, μειώνοντας την πιθανότητα διαρροών μέσω αυτών. Είναι σημαντικό ότι τα υπολειπόμενα δεδομένα δεν παραμένουν απευθείας στους καταχωρητές, αλλά μπορούν να εξαχθούν από τα αρχεία καταχωρητών χρησιμοποιώντας τεχνικές επίθεσης πλευρικού καναλιού, όπως η απόξεση δεδομένων στη μνήμη cache της CPU.

Το RFDS επηρεάζει αποκλειστικά τους επεξεργαστές Atom βασίζονται σε μικροαρχιτεκτονικές Alder Lake, Raptor Lake, Tremont, Goldmont και Gracemont. Αυτοί οι επεξεργαστές δεν υποστηρίζουν τη λειτουργία HyperThreading, η οποία περιορίζει τη διαρροή δεδομένων σε ένα νήμα εκτέλεσης εντός του τρέχοντος πυρήνα της CPU. Οι αλλαγές για την αντιμετώπιση αυτής της ευπάθειας περιλαμβάνονται στην ενημέρωση μικροκώδικα microcode-20240312-staging.

Μέθοδοι προστασίας έναντι αυτής της ευπάθειας είναι παρόμοια με αυτά που χρησιμοποιούνται για να αποκλείσετε επιθέσεις που είχαν εντοπιστεί προηγουμένως, όπως π.χ MDS, SRBDS, Επιθέσεις TAA, DRPW (Device Register Partial Write) και SBDS (Shared Buffer Data Sampling).

Για προστασία από διαρροές πυρήνα και hypervisor, εκτός από την ενημέρωση μικροκώδικα, είναι απαραίτητο να χρησιμοποιηθούν μέθοδοι προστασίας λογισμικού που περιλαμβάνουν τη χρήση της εντολής VERW για να διαγράψετε τα περιεχόμενα των μικροαρχιτεκτονικών buffer κατά την επιστροφή από τον πυρήνα στο χώρο χρήστη ή κατά τη μεταφορά του ελέγχου στο σύστημα επισκεπτών. Αυτή η προστασία έχει ήδη εφαρμοστεί στον hypervisor Xen και στον πυρήνα Linux.

Για να ενεργοποιήσετε την προστασία στον πυρήνα του Linux, μπορείτε να χρησιμοποιήσετε το "reg_file_data_sampling=on» κατά τη φόρτωση του πυρήνα. Πληροφορίες σχετικά με την ευπάθεια και την παρουσία του μικροκώδικα που είναι απαραίτητος για την προστασία μπορούν να αξιολογηθούν στο αρχείο «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".

Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα για αυτό, μπορείτε να συμβουλευτείτε το λεπτομέρειες στον παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.