CROSSTalk डेटा रिसाव भेद्यता क्या है अगर ... यह इंटेल को प्रभावित करता है

बुद्धि-बग

केवल इंटेल विभिन्न कमजोरियों का लक्ष्य बना रहा है जिससे डेटा लीक हो जाता है और हमने उनके बारे में यहाँ ब्लॉग पर बहुत सारी बातें की हैं और इस नए में, इंटेल अभी भी कोई अपवाद नहीं है।

और यह एम्स्टर्डम के मुक्त विश्वविद्यालय के शोधकर्ताओं की एक टीम ha एक नई भेद्यता की पहचान की (CVE-2020-0543) माइक्रोआर्किटेक्चर संरचनाओं में इंटेल प्रोसेसर का, जो इस तथ्य के लिए उल्लेखनीय है कि आपको कुछ निर्देशों के परिणामों को पुनर्स्थापित करने की अनुमति देता है दूसरे सीपीयू कोर पर चलाएं।

यह पहली भेद्यता है निर्देशों के सट्टा निष्पादन के तंत्र की, अलग सीपीयू कोर के बीच डेटा रिसाव की अनुमति (पहले लीक कर्नेल के विभिन्न थ्रेड्स तक सीमित थे।)

बुद्धि-बग
संबंधित लेख:
इंटेल प्रोसेसर में एक नई भेद्यता की खोज की गई थी और इसे ठीक नहीं किया जा सकता है

शोधकर्ताओं उन्होंने समस्या को CROSSTalk . कहा, लेकिन इंटेल डॉक्स भेद्यता को SRBDS (नमूना विशेष रजिस्टर बफर डेटा) के रूप में संदर्भित करता है।

क्रॉस टॉक के बारे में

भेद्यता एक साल पहले शुरू की गई एमडीएस समस्याओं के वर्ग से संबंधित है, और तृतीय-पक्ष विश्लेषण विधियों के अनुप्रयोग पर आधारित है माइक्रोआर्किटेक्चर संरचनाओं में डेटा के लिए।

क्रॉसटॉक सिद्धांत RIDL भेद्यता के करीब है, लेकिन रिसाव के स्रोत में भिन्न है। नई भेद्यता एक मध्यवर्ती बफर रिसाव में हेरफेर करता है पहले अनिर्दिष्ट जो सभी सीपीयू कोर के बीच साझा किया जाता है।

समस्या का सार यह है कि कुछ माइक्रोप्रोसेसर निर्देश, जिनमें RDRAND, RDSEED, और SGX EGETKEY शामिल हैं, SRR (स्पेशल रजिस्टर रीड्स) आंतरिक माइक्रोआर्किटेक्चर ऑपरेशन का उपयोग करके कार्यान्वित किए जाते हैं।

कमजोर प्रोसेसर पर, SRR के लिए लौटाए गए डेटा को सभी CPU कोर के लिए एक मध्यवर्ती बफर में डाल दिया जाता है, जिसके बाद इसे CPU के विशिष्ट भौतिक कोर से जुड़े जनसंख्या बफर में स्थानांतरित कर दिया जाता है, जिस पर स्टार्टअप शुरू होता है। फिर, पैडिंग बफर से, मान को अनुप्रयोगों के लिए दृश्यमान रजिस्टरों में कॉपी किया जाता है।

मध्यवर्ती साझा बफर का आकार कैश लाइन से मेल खाती हैकि आम तौर पर पढ़े गए डेटा के आकार से बड़ा और अलग-अलग रीड ऑपरेशंस बफर में अलग-अलग ऑफसेट को प्रभावित करते हैं।

चूंकि साझा बफ़र को संपूर्ण भरण बफ़र में कॉपी किया जाता है, न केवल वर्तमान संचालन के लिए आवश्यक भाग को स्थानांतरित किया जाता है, बल्कि अन्य संचालन से शेष डेटा भी शामिल होता है, जिसमें अन्य सीपीयू कोर पर प्रदर्शन किया जाता है।

यदि हमला सफलतापूर्वक आयोजित किया जाता है, सिस्टम पर प्रमाणित एक स्थानीय उपयोगकर्ता authentic परिणाम निर्धारित कर सकते हैं RDRAND, RDSEED और EGETKEY निर्देशों को निष्पादित करना एक अजीब प्रक्रिया में या इंटेल एसजीएक्स एन्क्लेव के भीतर, सीपीयू कोर की परवाह किए बिना कोड चल रहा है।

शोधकर्ताओं जिसने समस्या की खोज की एक शोषण प्रोटोटाइप प्रकाशित किया जिसने जानकारी लीक होने की संभावना का प्रदर्शन किया सिस्टम पर केवल एक डिजिटल रूप से हस्ताक्षरित ऑपरेशन करने के बाद इंटेल एसजीएक्स एन्क्लेव में संसाधित ईसीडीएसए निजी कुंजी को पुनर्स्थापित करने के लिए आरडीआरएएनडी और आरडीएसईईडी निर्देशों के माध्यम से प्राप्त यादृच्छिक मूल्यों पर।

इसने प्रदर्शित किया कि कोर i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, आदि सहित Intel डेस्कटॉप, मोबाइल और सर्वर प्रोसेसर की एक विस्तृत श्रृंखला असुरक्षित हैं।

यह उल्लेखनीय है कि इंटेल को सितंबर 2018 में भेद्यता के बारे में सूचित किया गया था और जुलाई 2019 में एक प्रोटोटाइप शोषण प्रदान किया गया था जिसमें सीपीयू कोर के बीच डेटा लीक दिखाया गया था, लेकिन इसके कार्यान्वयन की जटिलता के कारण समाधान के विकास में देरी हुई थी।

आज के प्रस्तावित माइक्रोकोड अपडेट में, निर्देशों के व्यवहार को बदलने से समस्या अवरुद्ध हो जाती है RDRAND, RDSEED, और EGETKEY साझा बफर में डेटा को अधिलेखित करने के लिए अवशिष्ट जानकारी को उसमें बसने से रोकने के लिए।

इसके अतिरिक्त, बफर एक्सेस निलंबन तब तक लागू होता है जब तक कि पढ़ने और लिखने का कार्य पूरा नहीं हो जाता।

एक साइड इफेक्ट इस सुरक्षा के देरी में वृद्धि है जब RDRAND, RDSEED, और EGETKEY को निष्पादित किया जाता है, और विभिन्न तार्किक प्रोसेसर पर इन निर्देशों को एक साथ निष्पादित करने का प्रयास करते समय प्रदर्शन में कमी आती है। ये सुविधाएँ कुछ अनुप्रयोगों के प्रदर्शन पर प्रतिकूल प्रभाव डाल सकती हैं।

Fuente: https://www.vusec.net

इंटेल-ज़ोंबीलॉड
संबंधित लेख:
Zombieload 2.0 एक नया हमला विधि है जो केवल इंटेल प्रोसेसर को प्रभावित करता है

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   नाचो कहा

    शीर्षक समझ में नहीं आता है, जहां तीन बिंदु हैं, एक अल्पविराम जाना चाहिए, और हां, कि "हां" में एक उच्चारण चिह्न है।