CROSSTalkea tietovuodon haavoittuvuus mitä jos ... se vaikuttaa Inteliin

älyvirhe

Yksinkertaisesti Intel on edelleen ollut erilaisten haavoittuvuuksien kohde jotka johtavat tietovuotoon, ja olemme puhuneet niistä paljon täällä blogissa ja tässä uudessa Intel ei ole vieläkään poikkeus.

Ja se tutkijaryhmä Amsterdamin vapaasta yliopistosta ha tunnistanut uuden haavoittuvuuden (CVE-2020-0543) mikroarkkitehtuurirakenteissa Intel-prosessoreista, mikä on merkittävä siitä, että voit palauttaa joidenkin ohjeiden tulokset ajaa toisella suorittimen ytimellä.

Tämä on ensimmäinen haavoittuvuus ohjeiden spekulatiivisen toteuttamisen mekanismista, mahdollistaa tietojen vuotamisen erillisten suorittimen ytimien välillä (Aiemmin vuodot rajoittuivat ytimen eri säikeisiin.)

älyvirhe
Aiheeseen liittyvä artikkeli:
Uusi haavoittuvuus löydettiin Intel-prosessoreista, eikä sitä voida korjata

Tutkijat he kutsuivat ongelmaa CROSSTalkiksi, mutta Intel-asiakirjoissa viitataan haavoittuvuuteen nimellä SRBDS (Sample Special Register Buffer Data).

Tietoja CROSSTalkista

Haavoittuvuus kuuluu MDS-ongelmien luokkaan, joka otettiin käyttöön vuosi sitten, ja perustuu kolmansien osapuolten analyysimenetelmien soveltamiseen mikroarkkitehtuurirakenteiden tietoihin.

CROSSTalk-periaate on lähellä RIDL-haavoittuvuutta, mutta eroaa vuodon lähteestä. Uusi haavoittuvuus manipuloi välipuskurivuotoa aiemmin ilman asiakirjoja joka on jaettu kaikkien suorittimen ytimien kesken.

Ongelman ydin on, että jotkut mikroprosessoriohjeet, mukaan lukien RDRAND, RDSEED ja SGX EGETKEY, toteutetaan käyttämällä SRR: n (Special Register Reads) sisäistä mikroarkkitehtuuritoimintoa.

Haavoittuvissa prosessoreissa SRR: lle palautetut tiedot asetetaan kaikille CPU-ytimille yhteiseen välipuskuriin, jonka jälkeen se siirretään populaatiopuskuriin, joka liittyy sen suorittimen tiettyyn fyysiseen ytimeen, jolla käynnistys alkaa. Sitten arvo kopioidaan täytepuskurista rekistereihin, jotka näkyvät sovelluksille.

Välitetyn jaetun puskurin koko vastaa välimuistiriviäEttä yleensä suurempi kuin luetun tiedon koko ja erilaiset lukutoiminnot vaikuttavat puskurin eri siirtymiin.

Koska jaettu puskuri kopioidaan koko täytepuskuriin, ei vain nykyiselle toiminnolle tarvittava osa, vaan myös muiden toimintojen, myös muille CPU-ytimille suoritettujen, toimintojen jäljellä oleva data.

Jos hyökkäys on järjestetty onnistuneesti, järjestelmässä todennettu paikallinen käyttäjä voi määrittää tuloksen suorittamalla RDRAND-, RDSEED- ja EGETKEY-käskyt oudossa prosessissa tai Intel SGX -alueen sisällä, riippumatta suorittimen ytimestä, jolla koodi on käynnissä.

Tutkijat kuka löysi ongelman julkaisi hyväksikäytön prototyypin, joka osoitti mahdollisuuden vuotaa tietoa RDRAND- ja RDSEED-ohjeiden avulla saaduista satunnaisarvoista palauttamaan yksityinen ECDSA-avain, joka on käsitelty Intel SGX -asennossa, kun järjestelmässä on suoritettu vain yksi digitaalisesti allekirjoitettu toiminto.

Tämä osoitti, että laaja valikoima Intelin työpöytä-, mobiili- ja palvelinprosessoreita, mukaan lukien Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon jne., Ovat haavoittuvia.

On huomionarvoista, että Intelille ilmoitettiin haavoittuvuudesta syyskuussa 2018 ja prototyypin hyödyntäminen toimitettiin heinäkuussa 2019, joka osoitti tietovuodon suorittimen ytimien välillä, mutta ratkaisun kehitys viivästyi sen toteuttamisen monimutkaisuuden vuoksi.

Tämänpäiväisessä ehdotetussa mikrokoodipäivityksessä ongelma estetään muuttamalla ohjeiden käyttäytymistä RDRAND, RDSEED ja EGETKEY korvaa jaetun puskurin tiedot estääksesi jäännösinformaation asettumisen siihen.

Lisäksi puskurin käyttöoikeuksien keskeyttämistä sovelletaan, kunnes luku- ja kirjoitusoperaatiot ovat valmiit.

Sivuvaikutus tämän suojan on viivästysten lisääntyminen kun RDRAND, RDSEED ja EGETKEY suoritetaan, ja suorituskyvyn heikkeneminen, kun yritetään suorittaa näitä ohjeita samanaikaisesti eri loogisilla prosessoreilla. Nämä ominaisuudet voivat vaikuttaa haitallisesti joidenkin sovellusten suorituskykyyn.

lähde: https://www.vusec.net

intel-zombieload
Aiheeseen liittyvä artikkeli:
Zombieload 2.0 on uusi hyökkäysmenetelmä, joka vaikuttaa vain Intel-prosessoreihin

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Nacho dijo

    Otsikkoa ei ymmärretä, jos on kolme pistettä, pilkun tulisi mennä, ja kyllä, että "kyllä" on aksentti.