„Intel“ neseniai paskelbė, naujiena, kad Radau pažeidžiamumą mikroarchitektūra (nurodyta CVE-2023-28746) „Intel Atom“ procesoriuose (E-core), žinomas kaip RFDS (Register File Data Sampling), o šio pažeidžiamumo pavojus slypi tame, kad jis leidžia nustatyti duomenis, naudojamus procesui, kuris anksčiau veikė tame pačiame procesoriaus branduolyje.
RFDS yra pažeidžiamumas, kuris turi panašumų su duomenų atrankos atakomis, kaip ir mikroarchitektūros duomenų atranka (MDS), ji skiriasi savo poveikio metodu ir rodomais duomenimis, apsiribodama duomenimis iš pasenusių įrašų.
Apie pažeidžiamumą
„RFDS“ identifikavimą atliko „Intel“ inžinieriai vidaus audito metu, nors išsami informacija nepateikta Apie jo panaudojimo metodą „Intel“ inžinieriai nurodė, kad užpuolikas negali tyčia kontroliuoti procesų pasirinkimo duomenų išgavimui, o tai reiškia, kad atkūrimui prieinamos informacijos atskleidimas yra atsitiktinis. Tačiau piktavališkam veikėjui, galinčiam lokaliai vykdyti kodą sistemoje, išnaudojus RFDS, gali būti daroma išvada apie slaptų duomenų reikšmes, anksčiau naudotas žurnaluose, o tai gali pakenkti informacijos saugumui ir konfidencialumui.
RFDS buvo aptiktas kaip „Intel“ plataus vidinio mikroarchitektūrinio saugumo patvirtinimo darbo dalis. Panašiai kaip duomenų atrankos trumpalaikio vykdymo atakos, pvz., mikroarchitektūros duomenų atranka (MDS), RFDS gali leisti kenkėjiškam veikėjui, kuris gali vykdyti kodą vietoje sistemoje, nustatyti slaptas duomenų reikšmes, kurios kitu atveju būtų prieinamos. apsaugotos architektūriniais mechanizmais. RFDS skiriasi nuo MDS pažeidžiamumų tiek poveikio metodu, tiek rodomais duomenimis (RFDS atskleidžia tik pasenusius žurnalo duomenis). Nei MDS, nei RFDS vien nesuteikia piktybiniams veikėjams galimybės pasirinkti, kokie duomenys būtų išvedami naudojant šiuos metodus.
Minima, kad šie nutekėjimai veikia vektorių registrus naudojamas šifravimui, atminties kopijavimo funkcijoms ir eilučių apdorojimui, kaip memcpy, strcmp ir strlen funkcijose. Taip pat Galimas nutekėjimas per registrus, kuriuose saugomi slankaus kablelio skaičiai ir sveikieji skaičiai, nors jie atnaujinami dažniau vykdant užduotį, sumažinant nutekėjimo per juos tikimybę. Svarbu tai, kad likutiniai duomenys nelieka tiesiogiai registruose, bet gali būti išgaunami iš registro failų naudojant šoninio kanalo atakos būdus, pavyzdžiui, iškraunant duomenis į procesoriaus talpyklą.
RFDS veikia tik Atom procesorius remiantis mikroarchitektūromis Alder Lake, Raptor Lake, Tremont, Goldmont ir Gracemont. Šie procesoriai nepalaiko „HyperThreading“ režimo, kuris riboja duomenų nutekėjimą iki vienos vykdymo gijos dabartiniame procesoriaus branduolyje. Pakeitimai, skirti pašalinti šį pažeidžiamumą, įtraukti į mikrokodo naujinimą microcode-20240312-stage.
Apsaugos metodai prieš šį pažeidžiamumą yra panašūs į naudojamus blokuoti anksčiau nustatytas atakas, pvz MDS, SRBDS, TAA, DRPW (įrenginio registro dalinis rašymas) ir SBDS (bendrojo buferio duomenų atrankos) atakos.
Siekiant apsaugoti nuo branduolio ir hipervizoriaus nutekėjimo, be mikrokodo atnaujinimo, būtina naudoti programinės įrangos apsaugos metodus, kurie apima VERW instrukcijos naudojimą išvalyti mikroarchitektūrinių buferių turinį grįžtant iš branduolio į vartotojo erdvę arba perduodant valdymą svečių sistemai. Ši apsauga jau įdiegta Xen hipervizoriuje ir Linux branduolyje.
Norėdami įjungti apsaugą „Linux“ branduolyje, galite naudoti „reg_file_data_sampling=on» įkeliant branduolį. Informacija apie pažeidžiamumą ir apsaugai reikalingo mikrokodo buvimą gali būti įvertinta faile «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling"
Galiausiai, jei norite sužinoti daugiau apie tai, galite kreiptis į išsami informacija šioje nuorodoje.