CROSSTalk dėl duomenų nutekėjimo pažeidžiamumo, kas būtų, jei ... tai paveiks „Intel“

intel klaida

Tiesiog „Intel“ ir toliau buvo įvairių pažeidžiamumų objektas tai lemia duomenų nutekėjimą, ir mes daug apie juos kalbėjome tinklaraštyje ir šiame naujame „Intel“ vis dar nėra išimtis.

Ir tai tyrėjų grupė iš Amsterdamo laisvo universiteto ha nustatė naują pažeidžiamumą (CVE-2020-0543) mikroarchitektūros struktūrose „Intel“ procesorių, o tai pastebima tuo, kad leidžia atkurti kai kurių instrukcijų rezultatus paleisti kitą procesoriaus branduolį.

Tai yra pirmasis pažeidžiamumas spekuliacinio nurodymų vykdymo mechanizmo, leidžiantis nutekėti duomenis tarp atskirų procesoriaus branduolių (Anksčiau nutekėjimai buvo apriboti skirtingais branduolio siūlais.)

intel klaida
Susijęs straipsnis:
„Intel“ procesoriuose buvo aptiktas naujas pažeidžiamumas, kurio negalima ištaisyti

Mokslininkai jie pavadino problemą CROSSTalk, tačiau „Intel“ dokumentuose pažeidžiamumas nurodomas kaip SRBDS (specialių registrų buferio duomenų pavyzdžiai).

Apie „CROSSTalk“

Pažeidžiamumas priklauso MDS problemų klasei, įvestai prieš metus, ir remiasi trečiųjų šalių analizės metodų taikymu į duomenis mikroarchitektūros struktūrose.

CROSSTalk principas yra netoli RIDL pažeidžiamumo, bet skiriasi nuotėkio šaltiniu. Naujas pažeidžiamumas manipuliuoja tarpiniu buferio nuotėkiu anksčiau neturėjo dokumentų kuris dalijamasi tarp visų procesoriaus branduolių.

Esminė problema yra ta, kad kai kurios mikroprocesorių instrukcijos, įskaitant RDRAND, RDSEED ir SGX EGETKEY, yra įgyvendinamos naudojant vidinio mikroarchitektūros SRR (Special Register Reads) operaciją.

Pažeidžiamuose procesoriuose duomenys, grąžinti už SRR, įdedami į tarpinį buferį, bendrą visiems CPU branduoliams, po kurio jie perkeliami į gyventojų buferį, susietą su konkrečia fizine procesoriaus šerdimi, kurioje pradedama paleisties operacija. Tada iš užpildymo buferio vertė nukopijuojama į registrus, matomus programoms.

Tarpinio bendro buferio dydis atitinka talpyklos eilutęKad paprastai didesnis nei nuskaitytų duomenų dydis ir skirtingos skaitymo operacijos veikia skirtingus buferio poslinkius.

Kadangi bendras buferis nukopijuojamas į visą užpildymo buferį, perkeliama ne tik dabartinei operacijai reikalinga dalis, bet ir likę kitų operacijų duomenys, įskaitant tuos, kurie atliekami su kitomis procesoriaus šerdimis.

Jei ataka organizuojama sėkmingai, sistemoje autentifikuotas vietinis vartotojas gali nustatyti rezultatą vykdant RDRAND, RDSEED ir EGETKEY nurodymus keistame procese arba „Intel SGX“ anklave, neatsižvelgiant į procesoriaus šerdį, kuriame veikia kodas.

Mokslininkai kuris atrado problemą paskelbė išnaudojimo prototipą, kuris parodė informacijos nutekinimo galimybę atsitiktinėms reikšmėms, gautoms pagal RDRAND ir RDSEED instrukcijas, norint atkurti asmeninį ECDSA raktą, apdorotą „Intel SGX“ anklavoje, atlikus tik vieną skaitmeniniu būdu pasirašytą operaciją sistemoje.

Tai parodė, kad pažeidžiami yra daugybė „Intel“ darbalaukio, mobiliųjų ir serverių procesorių, įskaitant „Core i3“, „i5“, „i7“, „i9“, „m3“, „Celeron“, „Atom“, „Xeon“, „Scalable Xeon“ ir kt.

Pažymėtina tai „Intel“ apie pažeidžiamumą buvo pranešta 2018 m. Rugsėjo mėn ir 2019 m. liepos mėn. buvo pateiktas prototipo išnaudojimas, kuris parodė duomenų nutekėjimą tarp procesoriaus branduolių, tačiau sprendimo kūrimas buvo atidėtas dėl jo įgyvendinimo sudėtingumo.

Šiandien siūlomame mikrokodo atnaujinime problema blokuojama keičiant instrukcijų elgseną RDRAND, RDSEED ir EGETKEY, kad perrašytumėte duomenis bendrame buferyje, kad jame liktų informacijos.

Be to, buferinės prieigos sustabdymas galioja tol, kol bus baigtos skaitymo ir rašymo operacijos.

Šalutinis poveikis šios apsaugos yra vėlavimų padaugėjimas kai vykdomi RDRAND, RDSEED ir EGETKEY, ir sumažėjęs našumas bandant šias instrukcijas vienu metu vykdyti skirtinguose loginiuose procesoriuose. Šios funkcijos gali neigiamai paveikti kai kurių programų veikimą.

Fuente: https://www.vusec.net

„Intel-ZombieLoad“
Susijęs straipsnis:
„Zombieload 2.0“ - naujas atakos metodas, kuris veikia tik „Intel“ procesorius

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Nacho sakė

    Antraštė nesuprantama, kur eina trys taškai, turi būti kablelis, ir taip, kad „taip“ turi akcentą.