CROSSTalk kerentanan kebocoran data bagaimana jika… itu mempengaruhi Intel

bug-intel

Secara sederhana Intel terus menjadi sasaran berbagai kerentanan yang menyebabkan kebocoran data dan kami telah membicarakan banyak hal tentangnya di sini di blog Dan yang baru ini, Intel masih tidak terkecuali.

Dan apakah itu tim peneliti dari Free University of Amsterdam ha mengidentifikasi kerentanan baru (CVE-2020-0543) dalam struktur mikroarsitektur prosesor Intel, yang terkenal karena fakta itu memungkinkan Anda untuk mengembalikan hasil dari beberapa instruksi dijalankan pada inti CPU lain.

Ini adalah kerentanan pertama mekanisme pelaksanaan spekulatif dari instruksi, memungkinkan kebocoran data antara inti CPU yang terpisah (Sebelumnya, kebocoran terbatas pada utas kernel yang berbeda.)

bug-intel
Artikel terkait:
Kerentanan baru ditemukan di prosesor Intel dan tidak dapat diperbaiki

Penyelidik mereka menyebut masalah CROSSTalk, tetapi dokumen Intel menyebut kerentanan sebagai SRBDS (Contoh Data Buffer Register Khusus).

Tentang CROSSTalk

Kerentanan tersebut termasuk dalam kelas masalah MDS, yang diperkenalkan setahun yang lalu, dan didasarkan pada penerapan metode analisis pihak ketiga ke data dalam struktur mikroarsitektur.

Prinsip CROSSTalk dekat dengan kerentanan RIDL, tetapi berbeda dalam sumber kebocorannya. Kerentanan baru memanipulasi kebocoran buffer perantara sebelumnya tidak berdokumen yang dibagi di antara semua inti CPU.

Inti masalahnya adalah beberapa instruksi mikroprosesor, termasuk RDRAND, RDSEED, dan SGX EGETKEY, diimplementasikan menggunakan operasi mikroarsitektur internal SRR (Special Register Reads).

Pada prosesor yang rentan, data yang dikembalikan untuk SRR dimasukkan ke dalam buffer perantara yang umum untuk semua inti CPU, setelah itu ditransfer ke buffer populasi yang terkait dengan inti fisik tertentu dari CPU tempat startup memulai operasi baca. Kemudian, dari padding buffer, nilainya disalin ke register yang terlihat oleh aplikasi.

Ukuran buffer bersama antara sesuai dengan baris cacheBahwa umumnya lebih besar dari ukuran data yang dibaca dan operasi baca yang berbeda mempengaruhi offset yang berbeda dalam buffer.

Karena buffer bersama disalin ke seluruh buffer pengisian, tidak hanya bagian yang diperlukan untuk operasi saat ini yang dipindahkan, tetapi juga data yang tersisa dari operasi lain, termasuk yang dilakukan pada inti CPU lainnya.

Jika serangan berhasil diatur, pengguna lokal yang diautentikasi pada sistem bisa menentukan hasilnya menjalankan instruksi RDRAND, RDSEED dan EGETKEY dalam proses yang aneh atau di dalam kantong Intel SGX, terlepas dari inti CPU tempat kode dijalankan.

Penyelidik yang menemukan masalahnya menerbitkan prototipe eksploitasi yang menunjukkan kemungkinan bocornya informasi pada nilai acak yang diperoleh melalui instruksi RDRAND dan RDSEED untuk memulihkan kunci privat ECDSA yang diproses di enklave Intel SGX setelah melakukan hanya satu operasi yang ditandatangani secara digital pada sistem.

Ini menunjukkan bahwa berbagai prosesor desktop, seluler, dan server Intel, termasuk Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, dll., Rentan.

Patut dicatat bahwa Intel diberi tahu tentang kerentanan tersebut pada September 2018 dan eksploitasi prototipe disediakan pada Juli 2019 yang menunjukkan kebocoran data antara inti CPU, tetapi pengembangan solusi ditunda karena kompleksitas implementasinya.

Dalam pembaruan mikrokode yang diusulkan hari ini, masalah diblokir dengan mengubah perilaku instruksi RDRAND, RDSEED, dan EGETKEY untuk menimpa data di buffer bersama untuk mencegah informasi sisa mengendap di dalamnya.

Selain itu, penangguhan akses buffer berlaku hingga operasi baca dan tulis selesai.

Efek samping perlindungan ini adalah peningkatan penundaan ketika RDRAND, RDSEED, dan EGETKEY dijalankan, dan penurunan kinerja saat mencoba menjalankan instruksi ini secara bersamaan pada prosesor logis yang berbeda. Fitur-fitur ini dapat mempengaruhi kinerja beberapa aplikasi secara negatif.

sumber: https://www.vusec.net

intel-zombieload
Artikel terkait:
Zombieload 2.0 adalah metode serangan baru yang hanya mempengaruhi prosesor Intel

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Nacho dijo

    Judulnya tidak dipahami, jika ada tiga poin, harus ada koma, dan, ya, "ya" itu memiliki tanda aksen.