CROSSTalk ranljivost uhajanja podatkov, kaj če ... vpliva na Intel

napaka intel

Preprosto Intel je še naprej tarča različnih ranljivosti ki vodijo do uhajanja podatkov in o njih smo veliko govorili tukaj v blogu In v tem novem Intel še vedno ni nobena izjema.

In skupina raziskovalcev z Amsterdamske svobodne univerze ha ugotovili novo ranljivost (CVE-2020-0543) v mikroarhitekturnih strukturah procesorjev Intel, kar je opazno po tem, da vam omogoča, da obnovite rezultate nekaterih navodil deluje na drugem jedru CPU.

To je prva ranljivost mehanizma špekulativnega izvrševanja navodil, omogoča uhajanje podatkov med ločenimi jedri procesorja (Prej so bili puščanja omejena na različne niti jedra.)

napaka intel
Povezani članek:
V Intelovih procesorjih je bila odkrita nova ranljivost, ki je ni mogoče odpraviti

Raziskovalci problem so poimenovali CROSSTalk, vendar Intel-ovi dokumenti ranljivost označujejo kot SRBDS (Sample Special Register Buffer Data).

O podjetju CROSSTalk

Ranljivost spada v skupino težav z MDS, ki je bila uvedena pred letom dni in temelji na uporabi neodvisnih analiznih metod na podatke v mikroarhitekturnih strukturah.

Načelo CROSSTalk je blizu ranljivosti RIDL, vendar se razlikuje glede na vir puščanja. Nova ranljivost manipulira z vmesnim puščanjem medpomnilnika prej brez dokumentov ki je v skupni rabi med vsemi jedri CPU.

Bistvo problema je v tem, da se nekatera mikroprocesorska navodila, vključno z RDRAND, RDSEED in SGX EGETKEY, izvajajo z uporabo notranje mikroarhitekturne operacije SRR (Special Register Reads).

Na ranljivih procesorjih se podatki, vrnjeni za SRR, vstavijo v vmesni vmesni pomnilnik, skupen vsem jedrom CPU, nato pa se prenesejo v vmesni pomnilnik, povezan z določenim fizičnim jedrom CPU, na katerem se zažene zagon. Branje. Nato se iz vmesnega vmesnega pomnilnika vrednost kopira v registre, ki so vidni aplikacijam.

Velikost vmesnega medpomnilnika v skupni rabi ustreza vrstici predpomnilnikaTo je običajno večja od velikosti prebranih podatkov in različne operacije branja vplivajo na različne odmike v medpomnilniku.

Ker je medpomnilnik v skupni rabi kopiran v celoten vmesni pomnilnik, se premakne ne le del, potreben za trenutno operacijo, temveč tudi preostali podatki iz drugih operacij, vključno s tistimi, ki se izvajajo na drugih jedrih CPU.

Če je napad uspešno organiziran, lokalni uporabnik, overjen v sistemu lahko določi rezultat izvajanje navodil RDRAND, RDSEED in EGETKEY v nenavadnem postopku ali v enklavi Intel SGX, ne glede na jedro CPU, na katerem se izvaja koda.

Raziskovalci ki je odkril težavo objavil prototip eksploatacije, ki je pokazal možnost uhajanja informacij na naključnih vrednostih, dobljenih z navodili RDRAND in RDSEED za obnovitev zasebnega ključa ECDSA, obdelanega v enklavi Intel SGX, po izvedbi samo ene digitalno podpisane operacije v sistemu.

To je pokazalo, da je širok nabor Intelovih namiznih, mobilnih in strežniških procesorjev, vključno z Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon itd., Ranljiv.

Omeniti velja, da Intel je bil o ranljivosti obveščen septembra 2018 in julija 2019 je bil zagotovljen prototip, ki je pokazal uhajanje podatkov med jedri CPU, vendar se je razvoj rešitve zaradi zapletenosti njene izvedbe zavlekel.

V današnji predlagani posodobitvi mikrokode težava je blokirana s spreminjanjem vedenja navodil RDRAND, RDSEED in EGETKEY za prepisovanje podatkov v vmesni pomnilnik, da se prepreči, da se v njem naselijo ostanki informacij.

Poleg tega velja začasna ustavitev dostopa do vmesnega pomnilnika, dokler operacije branja in pisanja niso končane.

Neželeni učinek te zaščite je povečanje zamud ko se izvajajo RDRAND, RDSEED in EGETKEY, in zmanjšanje zmogljivosti pri poskusu izvajanja teh navodil hkrati na različnih logičnih procesorjih. Te funkcije lahko negativno vplivajo na delovanje nekaterih aplikacij.

vir: https://www.vusec.net

intel-zombieload
Povezani članek:
Zombieload 2.0 nova metoda napada, ki vpliva samo na Intelove procesorje

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Nacho je dejal

    Naslov ni razumljen, če so tri točke, naj gre vejica in da, da "da" ima naglas.