CROSSTalk een kwetsbaarheid voor datalekken wat als ... het Intel beïnvloedt

intel bug

Gewoon Intel is nog steeds het doelwit van verschillende kwetsbaarheden die leiden tot datalekken en we hebben er hier op de blog veel over gesproken En in deze nieuwe is Intel nog steeds geen uitzondering.

En een team van onderzoekers van de Vrije Universiteit Amsterdam ha identificeerde een nieuwe kwetsbaarheid (CVE-2020-0543) in microarchitectuurstructuren van Intel-processors, wat opmerkelijk is vanwege het feit dat stelt u in staat de resultaten van enkele instructies te herstellen draaien op een andere CPU-kern.

Dit is de eerste kwetsbaarheid van het mechanisme van speculatieve uitvoering van instructies, waardoor datalekken tussen afzonderlijke CPU-kernen mogelijk zijn (Voorheen waren lekken beperkt tot verschillende threads van een kernel.)

intel bug
Gerelateerd artikel:
Er is een nieuwe kwetsbaarheid ontdekt in Intel-processors die niet kan worden verholpen

De onderzoekers ze noemden het probleem CROSSTalk, maar Intel-documenten verwijzen naar de kwetsbaarheid als SRBDS (Sample Special Register Buffer Data).

Over CROSSTalk

De kwetsbaarheid behoort tot de klasse van MDS-problemen, geïntroduceerd een jaar geleden, en is gebaseerd op de toepassing van analysemethoden van derden naar gegevens in microarchitectuurstructuren.

Het CROSSTalk-principe is dichtbij RIDL-kwetsbaarheid, maar verschilt in de bron van het lek. De nieuwe kwetsbaarheid manipuleert een tussenliggend bufferlek voorheen ongedocumenteerd die wordt gedeeld tussen alle CPU-kernen.

De kern van het probleem is dat sommige microprocessorinstructies, waaronder RDRAND, RDSEED en SGX EGETKEY, worden geïmplementeerd met behulp van de interne SRR (Special Register Reads) microarchitectuurbewerking.

Op kwetsbare processors worden de gegevens die voor SRR worden geretourneerd, in een tussenbuffer geplaatst die gemeenschappelijk is voor alle CPU-kernen, waarna ze worden overgebracht naar de populatiebuffer die hoort bij de specifieke fysieke kern van de CPU waarop het opstarten begint. Vervolgens wordt de waarde vanuit de opvulbuffer gekopieerd naar registers die zichtbaar zijn voor toepassingen.

De grootte van de tussenliggende gedeelde buffer komt overeen met de cache-regelDat over het algemeen groter dan de grootte van de gelezen gegevens en verschillende leesbewerkingen hebben invloed op verschillende offsets in de buffer.

Omdat de gedeelde buffer naar de volledige vulbuffer wordt gekopieerd, wordt niet alleen het gedeelte dat nodig is voor de huidige bewerking verplaatst, maar ook de resterende gegevens van andere bewerkingen, inclusief die uitgevoerd op andere CPU-kernen.

Als de aanval met succes is georganiseerd, een lokale gebruiker die op het systeem is geauthenticeerd kan het resultaat bepalen het uitvoeren van de RDRAND-, RDSEED- en EGETKEY-instructies in een vreemd proces of binnen de Intel SGX-enclave, ongeacht de CPU-kern waarop de code wordt uitgevoerd.

De onderzoekers die het probleem ontdekte publiceerde een exploit-prototype dat de mogelijkheid van het lekken van informatie aantoonde op willekeurige waarden die zijn verkregen via de RDRAND- en RDSEED-instructies om de ECDSA-privésleutel die is verwerkt in de Intel SGX-enclave te herstellen na het uitvoeren van slechts één digitaal ondertekende bewerking op het systeem.

Dit toonde aan dat een breed scala aan Intel desktop-, mobiele en serverprocessors, waaronder Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, enz., Kwetsbaar zijn.

het is opmerkelijk dat Intel werd in september 2018 op de hoogte gebracht van de kwetsbaarheid en in juli 2019 werd een prototype-exploit geleverd waaruit een datalek tussen de CPU-kernen bleek, maar de ontwikkeling van de oplossing liep vertraging op vanwege de complexiteit van de implementatie.

In de voorgestelde update van de microcode van vandaag, het probleem wordt geblokkeerd door het gedrag van de instructies te veranderen RDRAND, RDSEED en EGETKEY om de gegevens in de gedeelde buffer te overschrijven om te voorkomen dat er resterende informatie in blijft hangen.

Bovendien is opschorting van buffertoegang van toepassing totdat lees- en schrijfbewerkingen zijn voltooid.

Een bijwerking van deze bescherming is een toename van vertragingen wanneer RDRAND, RDSEED en EGETKEY worden uitgevoerd, en een vermindering van de prestaties wanneer wordt geprobeerd deze instructies tegelijkertijd uit te voeren op verschillende logische processors. Deze functies kunnen de prestaties van sommige applicaties nadelig beïnvloeden.

bron: https://www.vusec.net

intel-zombieload
Gerelateerd artikel:
Zombieload 2.0 een nieuwe aanvalsmethode die alleen invloed heeft op Intel-processors

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Nacho zei

    De kop wordt niet begrepen, waar drie punten naar toe gaan, hoort een komma, en ja, dat "ja" heeft een accent.