RFDS, kerentanan yang memengaruhi prosesor Intel E-core

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Intel baru-baru ini mengumumkan, berita itu Saya mendeteksi kerentanan mikroarsitektur (terdaftar di bawah CVE-2023-28746) pada prosesor Intel Atom (E-core), dikenal sebagai RFDS (Register File Data Sampling) dan bahaya dari kerentanan ini terletak pada kenyataan bahwa kerentanan ini memungkinkan data yang digunakan oleh proses yang sebelumnya berjalan pada inti CPU yang sama dapat ditentukan.

RFDS adalah kerentanan yang memiliki kesamaan dengan serangan pengambilan sampel data, seperti pengambilan sampel data mikroarsitektur (MDS), metode pemaparannya berbeda dan datanya dipaparkan, sehingga membatasi dirinya pada data dari catatan yang sudah usang.

Tentang kerentanan

Identifikasi “RFDS” dilakukan oleh para insinyur Intel selama audit internal, meskipun belum ada informasi rinci yang diberikan Mengenai metode eksploitasinya, para insinyur Intel telah menunjukkan bahwa penyerang tidak dapat dengan sengaja mengontrol pemilihan proses untuk ekstraksi data, yang menyiratkan bahwa paparan informasi yang tersedia untuk pemulihan bersifat acak. Namun, eksploitasi RFDS oleh aktor jahat yang dapat mengeksekusi kode secara lokal pada sistem dapat menyebabkan inferensi nilai data rahasia yang sebelumnya digunakan dalam log, sehingga berpotensi membahayakan keamanan dan kerahasiaan informasi.

RFDS ditemukan sebagai bagian dari pekerjaan validasi internal Intel yang ekstensif mengenai keamanan mikroarsitektur. Mirip dengan serangan eksekusi sementara pengambilan sampel data, seperti pengambilan sampel data mikroarsitektur (MDS), RFDS dapat memungkinkan aktor jahat yang dapat mengeksekusi kode secara lokal pada sistem untuk menyimpulkan nilai data rahasia yang seharusnya tersedia dan dilindungi oleh mekanisme arsitektur. RFDS berbeda dari kerentanan MDS baik dalam metode pemaparan maupun data yang diekspos (RFDS hanya mengekspos data log yang sudah usang). Baik MDS maupun RFDS tidak memberikan pelaku kejahatan kemampuan untuk memilih data apa yang akan disimpulkan menggunakan metode ini.

Disebutkan itu kebocoran ini mempengaruhi register vektor digunakan dalam enkripsi, fungsi penyalinan memori, dan pemrosesan string, seperti pada fungsi memcpy, strcmp, dan strlen. Juga Kebocoran mungkin terjadi melalui register untuk menyimpan nomor floating point dan bilangan bulat, meskipun lebih sering diperbarui selama pelaksanaan tugas, sehingga mengurangi kemungkinan kebocoran melaluinya. Yang penting, data sisa tidak langsung tersimpan di register, namun dapat diekstraksi dari file register menggunakan teknik serangan saluran samping, seperti memasukkan data ke dalam cache CPU.

RFDS secara eksklusif mempengaruhi prosesor Atom berdasarkan mikroarsitektur Danau Alder, Danau Raptor, Tremont, Goldmont dan Gracemont. Prosesor ini tidak mendukung mode HyperThreading, yang membatasi kebocoran data pada satu thread eksekusi dalam inti CPU saat ini. Perubahan untuk mengatasi kerentanan ini disertakan dalam pembaruan mikrokode microcode-20240312-staging.

Metode perlindungan melawan kerentanan ini serupa dengan yang digunakan untuk memblokir serangan yang diidentifikasi sebelumnya, seperti MDS, SRBDS, Serangan TAA, DRPW (Device Register Partial Write), dan SBDS (Shared Buffer Data Sampling).

Untuk melindungi dari kebocoran kernel dan hypervisor, selain memperbarui mikrokode, perlu menggunakan metode perlindungan perangkat lunak yang melibatkan penggunaan instruksi VERW untuk menghapus konten buffer mikroarsitektur saat kembali dari kernel ke ruang pengguna atau saat mentransfer kontrol ke sistem tamu. Perlindungan ini telah diterapkan di hypervisor Xen dan kernel Linux.

Untuk mengaktifkan perlindungan di kernel Linux, Anda dapat menggunakan “reg_file_data_sampling=aktif» saat memuat kernel. Informasi tentang kerentanan dan keberadaan mikrokode yang diperlukan untuk perlindungan dapat dievaluasi dalam file «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".

Terakhir, jika Anda tertarik untuk mengetahuinya lebih lanjut, Anda dapat berkonsultasi dengan detailnya di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.