CROSSTalkozzon egy adatszivárgási sérülékenységgel, mi van, ha… ez kihat az Intelre

intel bug

Egyszerűen Az Intel továbbra is a különféle sebezhetőségek célpontja amelyek adatszivárgáshoz vezetnek, és itt, a blogon sokat beszéltünk róluk És ebben az újban az Intel továbbra sem kivétel.

És ez az egy kutatócsoport az Amszterdami Szabadegyetemről ha új sebezhetőséget azonosított (CVE-2020-0543) mikroarchitektúra struktúrákban Intel processzorok, ami figyelemre méltó az a tény, hogy lehetővé teszi egyes utasítások eredményeinek visszaállítását futtassa egy másik CPU magon.

Ez az első sebezhetőség az utasítások spekulatív végrehajtásának mechanizmusa, lehetővé téve az adatszivárgást a különálló CPU magok között (Korábban a szivárgások a kernel különböző szálaira korlátozódtak.)

intel bug
Kapcsolódó cikk:
Új sebezhetőséget fedeztek fel az Intel processzoraiban, és nem javítható

A kutatók CROSSTalknak hívták a problémát, de az Intel dokumentumai a sebezhetőséget SRBDS-nek (Speciális nyilvántartási puffer adatok mintája) nevezik.

A CROSSTalkról

A sebezhetőség az MDS-problémák egy évvel ezelőtt bevezetett osztályába tartozik, és külső elemzési módszerek alkalmazásán alapul a mikroarchitektúra-struktúrák adataihoz.

A CROSSTalk elv közel áll a RIDL sebezhetőségéhez, de különbözik a szivárgás forrásától. Az új sebezhetőség közbenső puffer szivárgást manipulál korábban nem dokumentált amely meg van osztva az összes CPU mag között.

A probléma lényege, hogy egyes mikroprocesszoros utasításokat, beleértve az RDRAND, az RDSEED és az SGX EGETKEY, az SRR (Special Register Reads) belső mikroarchitektúra művelettel hajtanak végre.

A sérülékeny processzorokon az SRR-hez visszaküldött adatok egy összes CPU-mag közös köztes pufferbe kerülnek, majd ezt követően átkerülnek a CPU adott fizikai magjához tartozó populációs pufferbe, amelyen az indítás megkezdődik. Ezután a kitöltési pufferből az érték átmásolódik az alkalmazások számára látható regiszterekbe.

A köztes megosztott puffer mérete a gyorsítótár sorának felel megHogy általában nagyobb, mint az olvasott adatok mérete és a különböző olvasási műveletek befolyásolják a puffer különböző eltolódásait.

Mivel a megosztott puffert átmásolják a teljes kitöltési pufferbe, nemcsak az aktuális művelethez szükséges részt, hanem más műveletekből származó fennmaradó adatokat is áthelyezik, beleértve azokat, amelyeket más CPU-magokon hajtanak végre.

Ha a támadást sikeresen megszervezik, a rendszeren hitelesített helyi felhasználó meghatározhatja az eredményt az RDRAND, RDSEED és EGETKEY utasítások végrehajtása furcsa folyamatban vagy az Intel SGX enklávén belül, függetlenül a CPU magjától, amelyen a kód fut.

A kutatók aki felfedezte a problémát publikált egy prototípust, amely bemutatta az információk kiszivárogtatásának lehetőségét az RDRAND és RDSEED utasítások révén kapott véletlen értékeken az Intel SGX enklávában feldolgozott ECDSA magánkulcs helyreállításához, miután a rendszeren csak egy digitálisan aláírt műveletet hajtott végre.

Ez megmutatta, hogy az Intel asztali, mobil és szerver processzorainak széles köre, beleértve a Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon stb.

Figyelemre méltó, hogy Az Intel-t 2018 szeptemberében értesítették a sebezhetőségről és 2019 júliusában egy prototípus-kiaknázást kaptak, amely adatszivárgást mutatott a CPU magjai között, de a megoldás fejlesztése a megvalósítás bonyolultsága miatt késett.

A ma javasolt mikrokód-frissítésben a problémát blokkolja az utasítások viselkedésének megváltoztatása RDRAND, RDSEED és EGETKEY felülírják az adatokat a megosztott pufferben, hogy megakadályozzák a maradék információk telepedését benne.

Ezenkívül a puffer hozzáférés felfüggesztése az olvasási és írási műveletek befejezéséig érvényes.

Mellékhatás ennek a védelemnek a késések növekedése amikor az RDRAND, az RDSEED és az EGETKEY futtatásra kerül, és csökken a teljesítmény, amikor ezeket az utasításokat egyidejűleg próbálják végrehajtani különböző logikai processzorokon. Ezek a funkciók hátrányosan befolyásolhatják egyes alkalmazások teljesítményét.

forrás: https://www.vusec.net

intel-zombieload
Kapcsolódó cikk:
A Zombieload 2.0 egy új támadási módszer, amely csak az Intel processzorait érinti

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Nacho dijo

    A címsort nem értjük, ahol három pont megy, vesszőnek kell lennie, és igen, az "igen" -nek van akcentusa.