RFDS, o vulnerabilitate care afectează procesoarele Intel E-core

vulnerabilitate

Dacă sunt exploatate, aceste defecte pot permite atacatorilor să obțină acces neautorizat la informații sensibile sau, în general, pot cauza probleme

Intel a anunțat recent, vestea că Detectez o vulnerabilitate microarhitectură (enumerate la CVE-2023-28746) pe procesoare Intel Atom (E-core), cunoscut sub numele de RFDS (Register File Data Sampling) iar pericolul acestei vulnerabilități constă în faptul că permite determinarea datelor utilizate de un proces care rula anterior pe același nucleu CPU.

RFDS este o vulnerabilitate care împărtășește asemănări cu atacurile de eșantionare a datelor, precum eșantionarea datelor microarhitecturale (MDS), diferă prin metoda de expunere și prin datele expuse, limitându-se la datele din înregistrări învechite.

Despre vulnerabilitate

Identificarea „RFDS” a fost efectuată de inginerii Intel în timpul unui audit intern, deși nu au fost furnizate informații detaliate Cu privire la metoda de exploatare a acesteia, inginerii Intel au subliniat că atacatorul nu poate controla în mod intenționat selecția proceselor pentru extragerea datelor, ceea ce implică faptul că expunerea informațiilor disponibile pentru recuperare este aleatorie. Cu toate acestea, exploatarea RFDS de către un actor rău intenționat care poate executa cod local pe un sistem ar putea duce la deducerea valorilor datelor secrete utilizate anterior în jurnale, putând compromite securitatea și confidențialitatea informațiilor.

RFDS a fost descoperit ca parte a activității de validare internă extinse a Intel privind securitatea microarhitecturală. Similar atacurilor de execuție tranzitorie de eșantionare a datelor, cum ar fi eșantionarea datelor microarhitecturale (MDS), RFDS poate permite unui actor rău intenționat care poate executa cod local pe un sistem să deducă valori secrete ale datelor care altfel ar fi disponibile protejate prin mecanisme arhitecturale. RFDS diferă de vulnerabilitățile MDS atât în ​​metoda de expunere, cât și în datele expuse (RFDS expune doar date de jurnal învechite). Nici MDS, nici RFDS, singure, nu oferă actorilor rău intenționați capacitatea de a alege ce date sunt deduse folosind aceste metode.

Se menționează că aceste scurgeri afectează registrele vectoriale utilizat în criptare, funcții de copiere a memoriei și procesare șir, ca în funcțiile memcpy, strcmp și strlen. De asemenea Scurgeri posibile prin registre pentru a stoca numere în virgulă mobilă și numere întregi, deși sunt actualizate mai frecvent în timpul execuției sarcinii, reducând probabilitatea de scurgeri prin acestea. Important este că datele reziduale nu rămân direct în registre, dar pot fi extrase din fișierele de registre utilizând tehnici de atac pe canal lateral, cum ar fi scrapingul datelor în memoria cache a CPU.

RFDS afectează exclusiv procesoarele Atom bazate pe microarhitecturi Lacul Alder, Lacul Raptor, Tremont, Goldmont și Gracemont. Aceste procesoare nu acceptă modul HyperThreading, care limitează scurgerea de date la un fir de execuție din nucleul curent al procesorului. Modificările pentru a aborda această vulnerabilitate sunt incluse în actualizarea microcodului microcode-20240312-staging.

Metode de protecție împotriva acestei vulnerabilităţi sunt similare cu cele folosite pentru a bloca atacurile identificate anterior, cum ar fi MDS, SRBDS, Atacurile TAA, DRPW (Device Register Partial Write) și SBDS (Shared Buffer Data Sampling).

Pentru a proteja împotriva scurgerilor de kernel și hypervisor, pe lângă actualizarea microcodului, este necesar să se utilizeze metode de protecție software care implică utilizarea instrucțiunii VERW pentru a șterge conținutul bufferelor microarhitecturale la întoarcerea din nucleu în spațiul utilizatorului sau la transferul controlului către sistemul oaspete. Această protecție a fost deja implementată în hypervisorul Xen și kernel-ul Linux.

Pentru a activa protecția în nucleul Linux, puteți folosi „reg_file_data_sampling=on» la încărcarea nucleului. Informațiile despre vulnerabilitate și prezența microcodului necesar pentru protecție pot fi evaluate în fișierul «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling“.

În cele din urmă, dacă sunteți interesat să aflați mai multe despre aceasta, puteți consulta detalii în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.