CROSSTalk una vulnerabilità legata alla perdita di dati e se ... interessasse Intel

bug di informazioni

Semplicemente Intel ha continuato a essere l'obiettivo di varie vulnerabilità questo porta alla fuga di dati e ne abbiamo parlato molto qui sul blog E in questo nuovo, Intel non fa ancora eccezione.

Ed è che un team di ricercatori della Libera Università di Amsterdam ha identificato una nuova vulnerabilità (CVE-2020-0543) nelle strutture di microarchitettura di processori Intel, il che è degno di nota per il fatto che consente di ripristinare i risultati di alcune istruzioni eseguito su un altro core della CPU.

Questa è la prima vulnerabilità del meccanismo di esecuzione speculativa delle istruzioni, consentendo la fuga di dati tra core CPU separati (In precedenza le perdite erano limitate a diversi thread di un kernel.)

bug di informazioni
Articolo correlato:
È stata scoperta una nuova vulnerabilità nei processori Intel e non può essere risolta

ricercatori hanno chiamato il problema CROSSTalk, ma i documenti Intel si riferiscono alla vulnerabilità come SRBDS (Sample Special Register Buffer Data).

Informazioni su CROSSTalk

La vulnerabilità appartiene alla classe dei problemi MDS, introdotta un anno fa, e si basa sull'applicazione di metodi di analisi di terze parti ai dati in strutture di microarchitettura.

Il principio CROSSTalk è vicino alla vulnerabilità RIDL, ma differisce nell'origine della perdita. La nuova vulnerabilità manipola una perdita di buffer intermedia precedentemente priva di documenti che è condiviso tra tutti i core della CPU.

L'essenza del problema è che alcune istruzioni del microprocessore, inclusi RDRAND, RDSEED e SGX EGETKEY, vengono implementate utilizzando l'operazione di microarchitettura interna SRR (Special Register Reads).

Sui processori vulnerabili, i dati restituiti per SRR vengono inseriti in un buffer intermedio comune a tutti i core della CPU, dopodiché vengono trasferiti al buffer di popolamento associato allo specifico core fisico della CPU su cui inizia l'operazione di lettura all'avvio. Quindi, dal buffer di riempimento, il valore viene copiato nei registri visibili alle applicazioni.

La dimensione del buffer condiviso intermedio corrisponde alla riga della cache, che è generalmente maggiore della dimensione dei dati letti e differenti operazioni di lettura influenzano differenti offset nel buffer.

Poiché il buffer condiviso viene copiato nell'intero buffer di riempimento, viene spostata non solo la parte richiesta per l'operazione corrente, ma anche i dati rimanenti da altre operazioni, comprese quelle eseguite su altri core della CPU.

Se l'attacco è organizzato con successo, un utente locale autenticato nel sistema può determinare il risultato eseguire le istruzioni RDRAND, RDSEED e EGETKEY in uno strano processo o all'interno dell'enclave Intel SGX, indipendentemente dal core della CPU su cui è in esecuzione il codice.

ricercatori chi ha scoperto il problema ha pubblicato un prototipo di exploit che ha dimostrato la possibilità di fuga di informazioni su valori casuali ottenuti tramite le istruzioni RDRAND e RDSEED per ripristinare la chiave privata ECDSA elaborata nell'enclave Intel SGX dopo aver eseguito una sola operazione con firma digitale sul sistema.

Ciò ha dimostrato che un'ampia gamma di processori Intel per desktop, dispositivi mobili e server, inclusi Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, ecc., Sono vulnerabili.

E 'degno di nota Intel è stata informata della vulnerabilità nel settembre 2018 e nel luglio 2019 è stato fornito un prototipo di exploit che ha mostrato una perdita di dati tra i core della CPU, ma lo sviluppo della soluzione è stato ritardato a causa della complessità della sua implementazione.

Nell'aggiornamento del microcodice proposto oggi, il problema viene bloccato modificando il comportamento delle istruzioni RDRAND, RDSEED e EGETKEY per sovrascrivere i dati nel buffer condiviso per evitare che le informazioni residue si depositino in esso.

Inoltre, la sospensione dell'accesso al buffer si applica fino al completamento delle operazioni di lettura e scrittura.

Un effetto collaterale di questa protezione è un aumento dei ritardi quando vengono eseguiti RDRAND, RDSEED e EGETKEY e una riduzione delle prestazioni quando si tenta di eseguire queste istruzioni simultaneamente su diversi processori logici. Queste funzionalità possono influire negativamente sulle prestazioni di alcune applicazioni.

fonte: https://www.vusec.net

intel-zombiload
Articolo correlato:
Zombieload 2.0 un nuovo metodo di attacco che interessa solo i processori Intel

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Nacho suddetto

    Il titolo non è compreso, dove ci sono tre punti, dovrebbe andare una virgola e, sì, quel "sì" ha un accento.