CROSSTalk o vulnerabilitate de scurgere de date ce se întâmplă dacă ... afectează Intel

bug intel

Pur şi simplu Intel a continuat să fie ținta diferitelor vulnerabilități care duc la scurgerea datelor și am vorbit multe despre ele aici pe blog Și în acest nou, Intel nu face încă excepție.

Și asta o echipă de cercetători de la Universitatea Liberă din Amsterdam ha a identificat o nouă vulnerabilitate (CVE-2020-0543) în structurile de microarhitectură de procesoare Intel, ceea ce se remarcă prin faptul că vă permite să restabiliți rezultatele unor instrucțiuni rulați pe un alt nucleu CPU.

Aceasta este prima vulnerabilitate mecanismului de executare speculativă a instrucțiunilor, permițând scurgerea datelor între nucleele CPU separate (Anterior scurgerile erau limitate la diferite fire ale unui nucleu.)

bug intel
Articol asociat:
O nouă vulnerabilitate a fost descoperită în procesoarele Intel și nu poate fi remediată

Cercetătorii au numit problema CROSSTalk, dar documentele Intel se referă la vulnerabilitate ca SRBDS (eșantion de date speciale privind registrul tampon).

Despre CROSSTalk

Vulnerabilitatea aparține clasei de probleme MDS, introduse acum un an și se bazează pe aplicarea metodelor de analiză terță parte la datele din structurile de microarhitectură.

Principiul CROSSTalk este aproape de vulnerabilitatea RIDL, dar diferă în ceea ce privește sursa scurgerii. Noua vulnerabilitate manipulează o scurgere intermediară a tamponului nedocumentat anterior care este partajat între toate nucleele procesorului.

Esența problemei este că unele instrucțiuni ale microprocesorului, inclusiv RDRAND, RDSEED și SGX EGETKEY, sunt implementate utilizând operația de microarhitectură internă SRR (Special Register Reads).

Pe procesoarele vulnerabile, datele returnate pentru SRR sunt introduse într-un buffer intermediar comun tuturor nucleelor ​​CPU, după care sunt transferate în buffer-ul de populație asociat cu nucleul fizic specific al CPU pe care începe pornirea. Apoi, din tamponul de umplere, valoarea este copiată în registre vizibile pentru aplicații.

Dimensiunea bufferului partajat intermediar corespunde liniei cacheeste în general mai mare decât dimensiunea datelor citite și diferite operații de citire afectează diferite compensări din buffer.

Deoarece bufferul partajat este copiat în întregul buffer de umplere, nu numai porțiunea necesară pentru operația curentă este mutată, ci și datele rămase din alte operații, inclusiv cele efectuate pe alte nuclee CPU.

Dacă atacul este organizat cu succes, un utilizator local autentificat pe sistem poate determina rezultatul executarea instrucțiunilor RDRAND, RDSEED și EGETKEY într-un proces ciudat sau în enclava Intel SGX, indiferent de nucleul CPU pe care rulează codul.

Cercetătorii care a descoperit problema a publicat un prototip de exploatare care a demonstrat posibilitatea scurgerii de informații pe valorile aleatorii obținute prin instrucțiunile RDRAND și RDSEED pentru a restabili cheia privată ECDSA procesată în enclava Intel SGX după efectuarea unei singure operațiuni semnate digital pe sistem.

Acest lucru a demonstrat că o gamă largă de procesoare Intel pentru desktop, mobil și server, inclusiv Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon etc., sunt vulnerabile.

Este de remarcat faptul că Intel a fost informat despre vulnerabilitate în septembrie 2018 iar în iulie 2019 a fost furnizat un prototip de exploatare care a arătat o scurgere de date între nucleele CPU, dar dezvoltarea soluției a fost întârziată din cauza complexității implementării sale.

În actualizarea actualizată a microcodului propusă, problema este blocată prin schimbarea comportamentului instrucțiunilor RDRAND, RDSEED și EGETKEY pentru a suprascrie datele din buffer-ul partajat pentru a preveni stabilirea informațiilor reziduale în acesta.

În plus, suspendarea accesului tampon se aplică până la finalizarea operațiilor de citire și scriere.

Un efect secundar a acestei protecții este o creștere a întârzierilor când se execută RDRAND, RDSEED și EGETKEY și o reducere a performanței atunci când se încearcă executarea simultană a acestor instrucțiuni pe diferite procesoare logice. Aceste caracteristici pot afecta negativ performanța unor aplicații.

Fuente: https://www.vusec.net

intel-zombieload
Articol asociat:
Zombieload 2.0 o nouă metodă de atac care afectează doar procesoarele Intel

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Nacho el a spus

    Titlul nu este înțeles, unde merg trei puncte, ar trebui să meargă o virgulă și, da, acel „da” are accent.