Simplesmente A Intel continuou a ser alvo de várias vulnerabilidades que levam ao vazamento de dados e temos conversado muito sobre eles aqui no blog E neste novo, a Intel ainda não é exceção.
E é que uma equipe de pesquisadores da Universidade Livre de Amsterdã ha identificou uma nova vulnerabilidade (CVE-2020-0543) em estruturas de microarquitetura de processadores Intel, o que é notável pelo fato de que permite que você restaure os resultados de algumas instruções executado em outro núcleo da CPU.
Esta é a primeira vulnerabilidade do mecanismo de execução especulativa de instruções, permitindo vazamento de dados entre núcleos de CPU separados (Anteriormente, os vazamentos eram limitados a diferentes threads de um kernel.)
Os investigadores eles chamaram o problema de CROSSTalk, mas os documentos da Intel referem-se à vulnerabilidade como SRBDS (Sample Special Register Buffer Data).
Sobre o CROSSTalk
A vulnerabilidade pertence à classe de problemas MDS, introduzida há um ano, e é baseado na aplicação de métodos de análise de terceiros para dados em estruturas de microarquitetura.
O princípio CROSSTalk está perto da vulnerabilidade RIDL, mas difere na origem do vazamento. A nova vulnerabilidade manipula um vazamento de buffer intermediário anteriormente indocumentado que é compartilhado entre todos os núcleos da CPU.
A essência do problema é que algumas instruções do microprocessador, incluindo RDRAND, RDSEED e SGX EGETKEY, são implementadas usando a operação de microarquitetura interna SRR (Special Register Reads).
Em processadores vulneráveis, os dados retornados para SRR são colocados em um buffer intermediário comum a todos os núcleos da CPU, após o qual são transferidos para o buffer de população associado ao núcleo físico específico da CPU em que a operação de inicialização começa. Em seguida, do buffer de preenchimento, o valor é copiado para os registros visíveis aos aplicativos.
O tamanho do buffer compartilhado intermediário corresponde à linha do cacheo que é geralmente maior do que o tamanho dos dados lidos e diferentes operações de leitura afetam diferentes deslocamentos no buffer.
Como o buffer compartilhado é copiado para todo o buffer de preenchimento, não apenas a parte necessária para a operação atual é movida, mas também os dados restantes de outras operações, incluindo aquelas realizadas em outros núcleos da CPU.
Se o ataque for organizado com sucesso, um usuário local autenticado no sistema pode determinar o resultado executando as instruções RDRAND, RDSEED e EGETKEY em um processo estranho ou dentro do enclave Intel SGX, independentemente do núcleo da CPU em que o código está sendo executado.
Os investigadores quem descobriu o problema publicou um protótipo de exploração que demonstrou a possibilidade de vazamento de informações em valores aleatórios obtidos por meio das instruções RDRAND e RDSEED para restaurar a chave privada ECDSA processada no enclave Intel SGX após realizar apenas uma operação assinada digitalmente no sistema.
Isso demonstrou que uma ampla gama de processadores Intel para desktop, móveis e servidores, incluindo Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, etc., são vulneráveis.
É digno de nota que A Intel foi notificada sobre a vulnerabilidade em setembro de 2018 e em julho de 2019 foi fornecido um exploit de protótipo que mostrou um vazamento de dados entre os núcleos da CPU, mas o desenvolvimento da solução foi atrasado devido à complexidade de sua implementação.
Na atualização proposta do microcódigo de hoje, o problema é bloqueado mudando o comportamento das instruções RDRAND, RDSEED e EGETKEY para sobrescrever os dados no buffer compartilhado para evitar que informações residuais se acomodem nele.
Além disso, a suspensão do acesso ao buffer se aplica até que as operações de leitura e gravação sejam concluídas.
Um efeito colateral desta proteção é um aumento nos atrasos quando RDRAND, RDSEED e EGETKEY são executados, e uma redução no desempenho ao tentar executar essas instruções simultaneamente em diferentes processadores lógicos. Esses recursos podem afetar adversamente o desempenho de alguns aplicativos.
fonte: https://www.vusec.net
Não se entende o título, onde há três pontos, deve-se colocar uma vírgula, e, sim, esse "sim" tem um acento.