CROSSTalk é uma vulnerabilidade de vazamento de dados e se ... afeta a Intel

bug de inteligência

Simplesmente A Intel continuou a ser alvo de várias vulnerabilidades que levam ao vazamento de dados e temos conversado muito sobre eles aqui no blog E neste novo, a Intel ainda não é exceção.

E é que uma equipe de pesquisadores da Universidade Livre de Amsterdã ha identificou uma nova vulnerabilidade (CVE-2020-0543) em estruturas de microarquitetura de processadores Intel, o que é notável pelo fato de que permite que você restaure os resultados de algumas instruções executado em outro núcleo da CPU.

Esta é a primeira vulnerabilidade do mecanismo de execução especulativa de instruções, permitindo vazamento de dados entre núcleos de CPU separados (Anteriormente, os vazamentos eram limitados a diferentes threads de um kernel.)

bug de inteligência
Artigo relacionado:
Uma nova vulnerabilidade foi descoberta nos processadores Intel e não pode ser corrigida

Os investigadores eles chamaram o problema de CROSSTalk, mas os documentos da Intel referem-se à vulnerabilidade como SRBDS (Sample Special Register Buffer Data).

Sobre o CROSSTalk

A vulnerabilidade pertence à classe de problemas MDS, introduzida há um ano, e é baseado na aplicação de métodos de análise de terceiros para dados em estruturas de microarquitetura.

O princípio CROSSTalk está perto da vulnerabilidade RIDL, mas difere na origem do vazamento. A nova vulnerabilidade manipula um vazamento de buffer intermediário anteriormente indocumentado que é compartilhado entre todos os núcleos da CPU.

A essência do problema é que algumas instruções do microprocessador, incluindo RDRAND, RDSEED e SGX EGETKEY, são implementadas usando a operação de microarquitetura interna SRR (Special Register Reads).

Em processadores vulneráveis, os dados retornados para SRR são colocados em um buffer intermediário comum a todos os núcleos da CPU, após o qual são transferidos para o buffer de população associado ao núcleo físico específico da CPU em que a operação de inicialização começa. Em seguida, do buffer de preenchimento, o valor é copiado para os registros visíveis aos aplicativos.

O tamanho do buffer compartilhado intermediário corresponde à linha do cacheo que é geralmente maior do que o tamanho dos dados lidos e diferentes operações de leitura afetam diferentes deslocamentos no buffer.

Como o buffer compartilhado é copiado para todo o buffer de preenchimento, não apenas a parte necessária para a operação atual é movida, mas também os dados restantes de outras operações, incluindo aquelas realizadas em outros núcleos da CPU.

Se o ataque for organizado com sucesso, um usuário local autenticado no sistema pode determinar o resultado executando as instruções RDRAND, RDSEED e EGETKEY em um processo estranho ou dentro do enclave Intel SGX, independentemente do núcleo da CPU em que o código está sendo executado.

Os investigadores quem descobriu o problema publicou um protótipo de exploração que demonstrou a possibilidade de vazamento de informações em valores aleatórios obtidos por meio das instruções RDRAND e RDSEED para restaurar a chave privada ECDSA processada no enclave Intel SGX após realizar apenas uma operação assinada digitalmente no sistema.

Isso demonstrou que uma ampla gama de processadores Intel para desktop, móveis e servidores, incluindo Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, etc., são vulneráveis.

É digno de nota que A Intel foi notificada sobre a vulnerabilidade em setembro de 2018 e em julho de 2019 foi fornecido um exploit de protótipo que mostrou um vazamento de dados entre os núcleos da CPU, mas o desenvolvimento da solução foi atrasado devido à complexidade de sua implementação.

Na atualização proposta do microcódigo de hoje, o problema é bloqueado mudando o comportamento das instruções RDRAND, RDSEED e EGETKEY para sobrescrever os dados no buffer compartilhado para evitar que informações residuais se acomodem nele.

Além disso, a suspensão do acesso ao buffer se aplica até que as operações de leitura e gravação sejam concluídas.

Um efeito colateral desta proteção é um aumento nos atrasos quando RDRAND, RDSEED e EGETKEY são executados, e uma redução no desempenho ao tentar executar essas instruções simultaneamente em diferentes processadores lógicos. Esses recursos podem afetar adversamente o desempenho de alguns aplicativos.

fonte: https://www.vusec.net

Intel-Zombieload
Artigo relacionado:
Zombieload 2.0, um novo método de ataque que afeta apenas os processadores Intel

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Nacho dito

    Não se entende o título, onde há três pontos, deve-se colocar uma vírgula, e, sim, esse "sim" tem um acento.