RFDS, en sårbarhet som påvirker Intel E-core-prosessorer

sårbarhet

Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer

Intel annonserte nylig, nyheten som Jeg oppdager en sårbarhet mikroarkitektur (oppført under CVE-2023-28746) på Intel Atom-prosessorer (E-core), kjent som RFDS (Register File Data Sampling) og faren for denne sårbarheten ligger i det faktum at den lar dataene som brukes av en prosess som tidligere kjørte på den samme CPU-kjerne, bestemmes.

RFDS er en sårbarhet som deler likheter med datasamplingangrep, som mikroarkitektonisk datasampling (MDS), er den forskjellig i eksponeringsmetoden og dataene som eksponeres, og begrenser seg til data fra foreldede poster.

Om sårbarhet

Identifikasjonen av "RFDS" ble utført av Intel-ingeniører under en intern revisjon, selv om ingen detaljert informasjon er gitt På metoden for sin utnyttelse, Intel ingeniører har påpekt at angriperen ikke med vilje kan kontrollere valg av prosesser for datautvinning, noe som innebærer at eksponeringen av informasjon tilgjengelig for gjenoppretting er tilfeldig. Imidlertid kan utnyttelse av RFDS av en ondsinnet aktør som kan kjøre kode lokalt på et system føre til slutninger om hemmelige dataverdier som tidligere ble brukt i logger, og potensielt kompromittere sikkerheten og konfidensialiteten til informasjonen.

RFDS ble oppdaget som en del av Intels omfattende interne valideringsarbeid på mikroarkitektonisk sikkerhet. I likhet med datasampling forbigående eksekveringsangrep, for eksempel mikroarkitektonisk datasampling (MDS), kan RFDS tillate en ondsinnet aktør som kan kjøre kode lokalt på et system for å utlede hemmelige dataverdier som ellers ville vært tilgjengelige. beskyttet av arkitektoniske mekanismer. RFDS skiller seg fra MDS-sårbarheter både i eksponeringsmetoden og de eksponerte dataene (RFDS avslører kun foreldede loggdata). Verken MDS eller RFDS, alene, gir ondsinnede aktører muligheten til å velge hvilke data som utledes ved hjelp av disse metodene.

Det er nevnt at disse lekkasjene påvirker vektorregistrene brukes i kryptering, minnekopifunksjoner og strengbehandling, som i memcpy-, strcmp- og strlen-funksjonene. Også Lekkasje mulig gjennom registre for å lagre flyttallnummer og heltall, selv om de oppdateres oftere under oppgaveutførelsen, noe som reduserer sannsynligheten for lekkasjer gjennom dem. Viktigere, gjenværende data forblir ikke direkte i registrene, men kan trekkes ut fra registerfilene ved å bruke sidekanalangrepsteknikker, for eksempel å skrape data inn i CPU-cachen.

RFDS påvirker utelukkende Atom-prosessorer basert på mikroarkitekturer Alder Lake, Raptor Lake, Tremont, Goldmont og Gracemont. Disse prosessorene støtter ikke HyperThreading-modus, som begrenser datalekkasje til én utførelsestråd i den gjeldende CPU-kjernen. Endringer for å løse dette sikkerhetsproblemet er inkludert i mikrokodeoppdateringen microcode-20240312-staging.

Beskyttelsesmetoder mot denne sårbarheten ligner på de som brukes å blokkere tidligere identifiserte angrep, som f.eks MDS, SRBDS, TAA, DRPW (Device Register Partial Write) og SBDS (Shared Buffer Data Sampling) angrep.

For å beskytte mot kjerne- og hypervisorlekkasjer, i tillegg til å oppdatere mikrokode, det er nødvendig å bruke programvarebeskyttelsesmetoder som involverer bruk av VERW-instruksjonen å fjerne innholdet i mikroarkitektoniske buffere når du returnerer fra kjernen til brukerområdet eller når du overfører kontroll til gjestesystemet. Denne beskyttelsen er allerede implementert i Xen-hypervisoren og Linux-kjernen.

For å aktivere beskyttelse i Linux-kjernen, kan du bruke "reg_file_data_sampling=på» når du laster inn kjernen. Informasjon om sårbarheten og tilstedeværelsen av mikrokoden som er nødvendig for beskyttelse kan evalueres i filen «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".

Til slutt, hvis du er interessert i å vite mer om det, kan du konsultere detaljer i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.