CROSSTalk une vulnérabilité de fuite de données et si… elle affecte Intel

bogue intel

Simplement Intel a continué d'être la cible de diverses vulnérabilités qui conduisent à des fuites de données et nous en avons beaucoup parlé ici sur le blog Et dans ce nouveau, Intel ne fait toujours pas exception.

Et est-ce une équipe de chercheurs de l'Université libre d'Amsterdam ha identifié une nouvelle vulnérabilité (CVE-2020-0543) dans les structures de microarchitecture des processeurs Intel, ce qui est remarquable par le fait que vous permet de restaurer les résultats de certaines instructions s'exécuter sur un autre cœur de processeur.

C'est la première vulnérabilité du mécanisme d'exécution spéculative des instructions, autorisant la fuite de données entre des cœurs de processeur séparés (Auparavant, les fuites étaient limitées à différents threads d'un noyau.)

bogue intel
Article connexe:
Une nouvelle vulnérabilité a été découverte dans les processeurs Intel et ne peut pas être corrigée

Los Investigadores ils ont appelé le problème CROSSTalk, mais les documents Intel appellent la vulnérabilité SRBDS (Sample Special Register Buffer Data).

À propos de CROSSTalk

La vulnérabilité appartient à la classe des problèmes MDS, introduite il y a un an, et repose sur l'application de méthodes d'analyse tierces aux données dans les structures de microarchitecture.

Le principe CROSSTalk est proche de la vulnérabilité RIDL, mais diffère dans la source de la fuite. La nouvelle vulnérabilité manipule une fuite de tampon intermédiaire précédemment non documenté qui est partagé entre tous les cœurs de processeur.

L'essentiel du problème est que certaines instructions de microprocesseur, notamment RDRAND, RDSEED et SGX EGETKEY, sont implémentées à l'aide de l'opération de microarchitecture interne SRR (Special Register Reads).

Sur les processeurs vulnérables, les données renvoyées pour SRR sont placées dans un tampon intermédiaire commun à tous les cœurs de processeur, après quoi elles sont transférées vers le tampon de remplissage associé au cœur physique spécifique de la CPU sur lequel le démarrage démarre. Opération de lecture. Ensuite, à partir du tampon de remplissage, la valeur est copiée dans les registres visibles par les applications.

La taille du tampon partagé intermédiaire correspond à la ligne de cache, qui est généralement plus grande que la taille des données lues et différentes opérations de lecture affectent différents décalages dans le tampon.

Etant donné que le tampon partagé est copié dans tout le tampon de remplissage, non seulement la partie requise pour l'opération en cours est déplacée, mais également les données restantes d'autres opérations, y compris celles effectuées sur d'autres cœurs de processeur.

Si l'attaque est organisée avec succès, un utilisateur local authentifié sur le système peut déterminer le résultat exécution des instructions RDRAND, RDSEED et EGETKEY dans un processus étrange ou dans l'enclave Intel SGX, quel que soit le cœur du processeur sur lequel le code s'exécute.

Los Investigadores qui a découvert le problème a publié un prototype d'exploit qui a démontré la possibilité de fuites d'informations sur des valeurs aléatoires obtenues via les instructions RDRAND et RDSEED pour restaurer la clé privée ECDSA traitée dans l'enclave Intel SGX après avoir effectué une seule opération signée numériquement sur le système.

Cela a démontré qu'une large gamme de processeurs Intel pour ordinateurs de bureau, mobiles et serveurs, y compris Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, etc., sont vulnérables.

Il est à noter que Intel a été informé de la vulnérabilité en septembre 2018 et en juillet 2019, un prototype d'exploitation a été fourni qui montrait une fuite de données entre les cœurs du processeur, mais le développement de la solution a été retardé en raison de la complexité de sa mise en œuvre.

Dans la mise à jour du microcode proposée aujourd'hui, le problème est bloqué en modifiant le comportement des instructions RDRAND, RDSEED et EGETKEY pour écraser les données dans la mémoire tampon partagée pour empêcher les informations résiduelles de s'y installer.

En outre, la suspension de l'accès au tampon s'applique jusqu'à ce que les opérations de lecture et d'écriture soient terminées.

Un effet secondaire de cette protection est une augmentation des retards lorsque RDRAND, RDSEED et EGETKEY sont exécutés, et une réduction des performances lorsque vous essayez d'exécuter ces instructions simultanément sur différents processeurs logiques. Ces fonctionnalités peuvent nuire aux performances de certaines applications.

source: https://www.vusec.net

intel-zombieload
Article connexe:
Zombieload 2.0 une nouvelle méthode d'attaque qui n'affecte que les processeurs Intel

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Nacho dit

    Le titre n'est pas compris, là où il y a trois points, une virgule doit être placée et, oui, ce "oui" a un accent.