CROSSTalk andmelekke haavatavuse osas, mis siis, kui ... see mõjutab Inteli

intel viga

Lihtsalt Intel on jätkuvalt olnud erinevate haavatavuste sihtmärk mis põhjustavad andmete lekkimist ja oleme siin blogis palju neist rääkinud Ja selles uues pole Intel endiselt erand.

Ja see teadlaste rühm Amsterdami Vabaülikoolist ha tuvastas uue haavatavuse (CVE-2020-0543) mikroarhitektuuri struktuurides Inteli protsessorite arv, mis on tähelepanuväärne selle poolest, et võimaldab teil taastada mõne juhise tulemused töötama mõne teise protsessori tuumaga.

See on esimene haavatavus spekulatiivse käskude täitmise mehhanismi võimaldades andmete lekimist eraldi protsessori südamike vahel (Varem piirdusid lekked tuuma erinevate lõimedega.)

intel viga
Seotud artikkel:
Inteli protsessorites avastati uus haavatavus ja seda ei saa parandada

Teadlased nad nimetasid probleemi CROSSTalkiks, kuid Inteli dokumentides viidatakse haavatavusele kui SRBDS-le (spetsiaalsete registripuhvri andmete näidised).

CROSSTalki kohta

Haavatavus kuulub MDS-probleemide klassi, mis võeti kasutusele aasta tagasi ja põhineb kolmandate osapoolte analüüsimeetodite rakendamisel andmetele mikroarhitektuuri struktuurides.

CROSSTalki põhimõte on RIDL-i haavatavuse lähedal, kuid erineb lekke allikast. Uus haavatavus manipuleerib vahepuhvri lekkega varem dokumentideta mis on jagatud kõigi protsessori südamike vahel.

Probleemi põhisisu on see, et mõned mikroprotsessorite käsud, sealhulgas RDRAND, RDSEED ja SGX EGETKEY, rakendatakse SRR (Special Register Reads) sisemise mikroarhitektuuri toimingu abil.

Haavatavatel protsessoritel paigutatakse SRR-i jaoks tagastatud andmed kõigi keskprotsessori tuumade ühisesse vahepuhvrisse, misjärel see kantakse populatsiooni puhvrisse, mis on seotud protsessori konkreetse füüsilise südamikuga, millega käivitamine algab. Seejärel kopeeritakse väärtus täitepuhvrist registritele, mis on rakendustele nähtavad.

Vahepealse jagatud puhvri suurus vastab vahemälurealeEt on üldiselt suurem kui loetud andmete suurus ja erinevad lugemisoperatsioonid mõjutavad puhvri erinevaid nihkeid.

Kuna jagatud puhver kopeeritakse kogu täitepuhvrisse, teisaldatakse mitte ainult praeguse toimingu jaoks vajalik osa, vaid ka ülejäänud toimingud, sealhulgas muudest protsessori südamikest tehtud toimingud.

Kui rünnak on edukalt korraldatud, süsteemis autentitud kohalik kasutaja oskab tulemust määrata käskude RDRAND, RDSEED ja EGETKEY täitmine kummalises protsessis või Inteli SGX enklaavis, olenemata protsessori tuumast, kus kood töötab.

Teadlased kes probleemi avastas avaldas ärakasutamise prototüübi, mis näitas teabe lekitamise võimalust juhuslike väärtuste abil, mis on saadud RDRAND ja RDSEED käskude abil, et taastada Inteli SGX enklaavis töödeldud ECDSA privaatne võti pärast süsteemis ainult ühe digitaalselt allkirjastatud toimingu tegemist.

See näitas, et paljud Inteli töölaua-, mobiil- ja serveriprotsessorid, sealhulgas Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon jne, on haavatavad.

Tähelepanuväärne on see Intelile teatati haavatavusest 2018. aasta septembris ja juulis 2019 pakuti prototüübi kasutamist, mis näitas protsessori tuumade vahelist andmete lekkimist, kuid lahenduse väljatöötamine viibis selle rakendamise keerukuse tõttu.

Tänases kavandatud mikrokoodi värskenduses probleem blokeeritakse juhiste käitumise muutmisega RDRAND, RDSEED ja EGETKEY jagatud puhvris olevate andmete ülekirjutamiseks, et vältida jääkinfo sellesse settimist.

Lisaks kehtib puhvri juurdepääsu peatamine, kuni lugemis- ja kirjutamistoimingud on lõpule viidud.

Kõrvaltoime selle kaitse on viivituste suurenemine kui RDRAND, RDSEED ja EGETKEY käivitatakse, ja jõudluse vähenemine, kui proovite neid käske samaaegselt erinevates loogilistes protsessorites täita. Need funktsioonid võivad mõne rakenduse toimimist halvasti mõjutada.

allikas: https://www.vusec.net

intel-zombieload
Seotud artikkel:
Zombieload 2.0 uus rünnakumeetod, mis mõjutab ainult Inteli protsessoreid

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Nacho DIJO

    Pealkirja ei mõisteta, kus on kolm punkti, peaks minema koma ja jah, et "jah" on aktsendimärk.