Secara sederhana Intel terus menjadi sasaran berbagai kerentanan yang menyebabkan kebocoran data dan kami telah membicarakan banyak hal tentangnya di sini di blog Dan yang baru ini, Intel masih tidak terkecuali.
Dan apakah itu tim peneliti dari Free University of Amsterdam ha mengidentifikasi kerentanan baru (CVE-2020-0543) dalam struktur mikroarsitektur prosesor Intel, yang terkenal karena fakta itu memungkinkan Anda untuk mengembalikan hasil dari beberapa instruksi dijalankan pada inti CPU lain.
Ini adalah kerentanan pertama mekanisme pelaksanaan spekulatif dari instruksi, memungkinkan kebocoran data antara inti CPU yang terpisah (Sebelumnya, kebocoran terbatas pada utas kernel yang berbeda.)
Penyelidik mereka menyebut masalah CROSSTalk, tetapi dokumen Intel menyebut kerentanan sebagai SRBDS (Contoh Data Buffer Register Khusus).
Tentang CROSSTalk
Kerentanan tersebut termasuk dalam kelas masalah MDS, yang diperkenalkan setahun yang lalu, dan didasarkan pada penerapan metode analisis pihak ketiga ke data dalam struktur mikroarsitektur.
Prinsip CROSSTalk dekat dengan kerentanan RIDL, tetapi berbeda dalam sumber kebocorannya. Kerentanan baru memanipulasi kebocoran buffer perantara sebelumnya tidak berdokumen yang dibagi di antara semua inti CPU.
Inti masalahnya adalah beberapa instruksi mikroprosesor, termasuk RDRAND, RDSEED, dan SGX EGETKEY, diimplementasikan menggunakan operasi mikroarsitektur internal SRR (Special Register Reads).
Pada prosesor yang rentan, data yang dikembalikan untuk SRR dimasukkan ke dalam buffer perantara yang umum untuk semua inti CPU, setelah itu ditransfer ke buffer populasi yang terkait dengan inti fisik tertentu dari CPU tempat startup memulai operasi baca. Kemudian, dari padding buffer, nilainya disalin ke register yang terlihat oleh aplikasi.
Ukuran buffer bersama antara sesuai dengan baris cacheBahwa umumnya lebih besar dari ukuran data yang dibaca dan operasi baca yang berbeda mempengaruhi offset yang berbeda dalam buffer.
Karena buffer bersama disalin ke seluruh buffer pengisian, tidak hanya bagian yang diperlukan untuk operasi saat ini yang dipindahkan, tetapi juga data yang tersisa dari operasi lain, termasuk yang dilakukan pada inti CPU lainnya.
Jika serangan berhasil diatur, pengguna lokal yang diautentikasi pada sistem bisa menentukan hasilnya menjalankan instruksi RDRAND, RDSEED dan EGETKEY dalam proses yang aneh atau di dalam kantong Intel SGX, terlepas dari inti CPU tempat kode dijalankan.
Penyelidik yang menemukan masalahnya menerbitkan prototipe eksploitasi yang menunjukkan kemungkinan bocornya informasi pada nilai acak yang diperoleh melalui instruksi RDRAND dan RDSEED untuk memulihkan kunci privat ECDSA yang diproses di enklave Intel SGX setelah melakukan hanya satu operasi yang ditandatangani secara digital pada sistem.
Ini menunjukkan bahwa berbagai prosesor desktop, seluler, dan server Intel, termasuk Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, dll., Rentan.
Patut dicatat bahwa Intel diberi tahu tentang kerentanan tersebut pada September 2018 dan eksploitasi prototipe disediakan pada Juli 2019 yang menunjukkan kebocoran data antara inti CPU, tetapi pengembangan solusi ditunda karena kompleksitas implementasinya.
Dalam pembaruan mikrokode yang diusulkan hari ini, masalah diblokir dengan mengubah perilaku instruksi RDRAND, RDSEED, dan EGETKEY untuk menimpa data di buffer bersama untuk mencegah informasi sisa mengendap di dalamnya.
Selain itu, penangguhan akses buffer berlaku hingga operasi baca dan tulis selesai.
Efek samping perlindungan ini adalah peningkatan penundaan ketika RDRAND, RDSEED, dan EGETKEY dijalankan, dan penurunan kinerja saat mencoba menjalankan instruksi ini secara bersamaan pada prosesor logis yang berbeda. Fitur-fitur ini dapat mempengaruhi kinerja beberapa aplikasi secara negatif.
sumber: https://www.vusec.net
Judulnya tidak dipahami, jika ada tiga poin, harus ada koma, dan, ya, "ya" itu memiliki tanda aksen.