RFDS, une vulnérabilité qui affecte les processeurs Intel E-core

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Intel a récemment annoncé, les nouvelles qui Je détecte une vulnérabilité microarchitecture (répertoriée sous CVE-2023-28746) sur processeurs Intel Atom (E-core), connu sous le nom de RFDS (Register File Data Sampling) et le danger de cette vulnérabilité réside dans le fait qu'elle permet de déterminer les données utilisées par un processus qui s'exécutait auparavant sur le même cœur de processeur.

RFDS est une vulnérabilité qui partage des similitudes avec les attaques par échantillonnage de données, comme l'échantillonnage de données microarchitecturales (MDS), il diffère par sa méthode d'exposition et les données exposées, se limitant aux données provenant d'enregistrements obsolètes.

À propos de la vulnérabilité

L'identification du « RFDS » a été réalisée par les ingénieurs d'Intel lors d'un audit interne, bien qu'aucune information détaillée n'ait été fournie Sur la méthode de son exploitation, les ingénieurs d'Intel ont souligné que l'attaquant ne peut pas contrôler intentionnellement la sélection des processus pour l'extraction de données, ce qui implique que l'exposition des informations disponibles pour la récupération est aléatoire. Cependant, l'exploitation de RFDS par un acteur malveillant capable d'exécuter du code localement sur un système pourrait conduire à l'inférence de valeurs de données secrètes précédemment utilisées dans les journaux, compromettant potentiellement la sécurité et la confidentialité des informations.

RFDS a été découvert dans le cadre d'un vaste travail de validation interne d'Intel sur la sécurité microarchitecturale. Semblable aux attaques d'exécution transitoire par échantillonnage de données, telles que l'échantillonnage de données microarchitecturales (MDS), RFDS peut permettre à un acteur malveillant capable d'exécuter du code localement sur un système de déduire des valeurs de données secrètes qui seraient autrement protégées par des mécanismes architecturaux. RFDS diffère des vulnérabilités MDS à la fois par la méthode d'exposition et les données exposées (RFDS n'expose que les données de journal obsolètes). Ni MDS ni RFDS, à eux seuls, ne donnent aux acteurs malveillants la possibilité de choisir quelles données sont déduites à l'aide de ces méthodes.

Il est mentionné que ces fuites affectent les registres vectoriels utilisé dans le cryptage, les fonctions de copie de mémoire et le traitement des chaînes, comme dans les fonctions memcpy, strcmp et strlen. Aussi Fuite possible via les registres pour stocker les nombres à virgule flottante et des nombres entiers, bien qu'ils soient mis à jour plus fréquemment pendant l'exécution des tâches, réduisant ainsi le risque de fuites à travers eux. Il est important de noter que les données résiduelles ne restent pas directement dans les registres, mais peuvent être extraites des fichiers de registre à l'aide de techniques d'attaque par canal secondaire, telles que le grattage de données dans le cache du processeur.

RFDS affecte exclusivement les processeurs Atom basé sur des microarchitectures Lac Alder, lac Raptor, Tremont, Goldmont et Gracemont. Ces processeurs ne prennent pas en charge le mode HyperThreading, qui limite les fuites de données à un seul thread d'exécution au sein du cœur de processeur actuel. Les modifications visant à remédier à cette vulnérabilité sont incluses dans la mise à jour du microcode microcode-20240312-staging.

Méthodes de protection contre cette vulnérabilité sont similaires à ceux utilisés pour bloquer les attaques précédemment identifiées, telles que MDS, SRBDS, Attaques TAA, DRPW (Device Register Partial Write) et SBDS (Shared Buffer Data Sampling).

Pour se protéger contre les fuites du noyau et de l'hyperviseur, en plus de la mise à jour du microcode, il est nécessaire d'utiliser des méthodes de protection logicielle qui impliquent l'utilisation de l'instruction VERW pour effacer le contenu des tampons microarchitecturaux lors du retour du noyau vers l'espace utilisateur ou lors du transfert du contrôle vers le système invité. Cette protection a déjà été implémentée dans l'hyperviseur Xen et le noyau Linux.

Pour activer la protection dans le noyau Linux, vous pouvez utiliser le "reg_file_data_sampling=on» lors du chargement du noyau. Les informations sur la vulnérabilité et la présence du microcode nécessaire à la protection peuvent être évaluées dans le fichier «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling«.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter le détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.