CROSSTalkujte zraniteľnosť úniku údajov, čo ak ... ovplyvňuje spoločnosť Intel

Intel-chyba

Jednoducho Intel je aj naďalej terčom rôznych zraniteľností ktoré vedú k úniku údajov a veľa sme o nich hovorili tu na blogu a v tomto novom Intel ešte stále nie je výnimkou.

A tím výskumníkov zo Slobodnej univerzity v Amsterdame ha identifikovali novú zraniteľnosť (CVE-2020-0543) v mikroarchitektúrnych štruktúrach procesorov Intel, čo je pozoruhodné tým, že umožňuje obnoviť výsledky niektorých pokynov bežať na inom jadre CPU.

Toto je prvá zraniteľnosť mechanizmu špekulatívneho vykonávania pokynov, umožňujúci únik dát medzi samostatnými jadrami CPU (Predtým boli úniky obmedzené na rôzne vlákna jadra.)

Intel-chyba
Súvisiaci článok:
V procesoroch Intel bola objavená nová chyba zabezpečenia, ktorú nemožno opraviť

vedci problém nazvali CROSSTalk, ale dokumenty spoločnosti Intel túto chybu označujú ako SRBDS (Sample Special Register Buffer Data).

O spoločnosti CROSSTalk

Zraniteľnosť patrí do triedy problémov s MDS, ktorá bola predstavená pred rokom, a je založená na aplikácii analytických metód tretích strán k údajom v mikroarchitektúrnych štruktúrach.

Princíp CROSSTalk je blízko zraniteľnosti RIDL, ale líši sa v zdroji úniku. Nová zraniteľnosť manipuluje so stredným únikom medzipamäte predtým nezdokumentované ktorý je zdieľaný medzi všetky jadrá CPU.

Podstata problému je v tom, že niektoré pokyny mikroprocesora vrátane RDRAND, RDSEED a SGX EGETKEY sa implementujú pomocou internej operácie mikroarchitektúry SRR (Special Register Reads).

Na zraniteľných procesoroch sú dáta vrátené pre SRR vložené do medzipamäte spoločnej pre všetky jadrá CPU, potom sú prenesené do populačnej medzipamäte spojenej so špecifickým fyzickým jadrom CPU, na ktorom sa spúšťa spustenie. Potom sa z vyrovnávacej pamäte výplne skopíruje hodnota do registrov viditeľných pre aplikácie.

Veľkosť sprostredkovaného zdieľaného bufferu zodpovedá riadku vyrovnávacej pamäteŽe zvyčajne väčšia ako veľkosť načítaných údajov a rôzne operácie čítania ovplyvňujú rôzne posuny vo vyrovnávacej pamäti.

Pretože zdieľaná vyrovnávacia pamäť sa kopíruje do celej vyrovnávacej pamäte naplnenia, presúva sa nielen časť požadovaná pre aktuálnu operáciu, ale aj zostávajúce údaje z iných operácií, vrátane tých, ktoré sa vykonávajú na iných jadrách CPU.

Ak je útok organizovaný úspešne, lokálny užívateľ autentifikovaný v systéme môže určiť výsledok vykonávanie pokynov RDRAND, RDSEED a EGETKEY v podivnom procese alebo v enkláve Intel SGX, bez ohľadu na jadro CPU, na ktorom je kód spustený.

vedci kto objavil problém zverejnil prototyp exploitu, ktorý demonštroval možnosť úniku informácií na náhodných hodnotách získaných pomocou pokynov RDRAND a RDSEED na obnovenie súkromného kľúča ECDSA spracovaného v enkláve Intel SGX po vykonaní iba jednej digitálne podpísanej operácie v systéme.

To preukázalo, že široká škála desktopových, mobilných a serverových procesorov Intel vrátane Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon atď. Je zraniteľná.

Je pozoruhodné, že Spoločnosť Intel bola na túto chybu upozornená v septembri 2018 a v júli 2019 bolo poskytnuté prototypové zneužitie, ktoré ukázalo únik údajov medzi jadrami CPU, ale vývoj riešenia sa oneskoril kvôli zložitosti jeho implementácie.

V dnešnej navrhovanej aktualizácii mikrokódu problém je blokovaný zmenou správania pokynov RDRAND, RDSEED a EGETKEY na prepísanie údajov v zdieľanej vyrovnávacej pamäti, aby sa zabránilo usadzovaniu zvyškových informácií v nej.

Ďalej sa uplatňuje pozastavenie prístupu do vyrovnávacej pamäte, kým nie sú dokončené operácie čítania a zápisu.

Vedľajší efekt tejto ochrany je nárast oneskorení keď sa vykonávajú RDRAND, RDSEED a EGETKEY a zníženie výkonu pri pokuse o vykonávanie týchto pokynov súčasne na rôznych logických procesoroch. Tieto funkcie môžu nepriaznivo ovplyvniť výkon niektorých aplikácií.

Fuente: https://www.vusec.net

intel-zombieload
Súvisiaci článok:
Zombieload 2.0 je nová metóda útoku, ktorá ovplyvňuje iba procesory Intel

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   Nacho dijo

    Nerozumie sa nadpis, kde sú tri body, mala by ísť čiarka a áno, že „áno“ má prízvuk.