CROSSTalko një ndjeshmëri të rrjedhjes së të dhënave çka nëse affects ndikon në Intel

intel bug

Thjesht Intel ka vazhduar të jetë shënjestra e dobësive të ndryshme që çojnë në rrjedhje të të dhënave dhe ne kemi folur shumë rreth tyre këtu në blog dhe në këtë të re, Intel nuk është ende përjashtim.

Dhe kjo një ekip studiuesish nga Universiteti i Lirë i Amsterdamit ha identifikoi një cenueshmëri të re (CVE-2020-0543) në strukturat e mikroarkitekturës të procesorëve Intel, që shquhet për faktin se ju lejon të riktheni rezultatet e disa udhëzimeve ekzekutohet në një bërthamë tjetër të CPU-së.

Kjo është dobësia e parë të mekanizmit të ekzekutimit spekulativ të udhëzimeve, lejimi i rrjedhjes së të dhënave ndërmjet bërthamave të veçanta të CPU-së (Më parë rrjedhjet ishin të kufizuara në fije të ndryshme të një bërthame.)

intel bug
Artikulli i lidhur:
Një dobësi e re u zbulua në procesorët Intel dhe nuk mund të rregullohet

Los hetues ata e quajtën problemin CROSSTalk, por dokumentet e Intel i referohen cenueshmërisë si SRBDS (Shembull i të Dhënave të Buxhetit të Regjistrit Special).

Rreth CROSSTalk

Ndjeshmëria i përket klasës së problemeve MDS, të prezantuara një vit më parë, dhe bazohet në zbatimin e metodave të analizës së palëve të treta te të dhënat në strukturat e mikroarkitekturës.

Parimi CROSSTalk është afër ndjeshmërisë së RIDL, por ndryshon në burimin e rrjedhjes. Dobësia e re manipulon një rrjedhje të ndërmjetme të bufferit pa dokumentuar më parë e cila ndahet midis të gjitha bërthamave të CPU-së.

Thelbi i problemit është se disa udhëzime të mikroprocesorit, duke përfshirë RDRAND, RDSEED dhe SGX EGETKEY, zbatohen duke përdorur operacionin e brendshëm të mikro arkitekturës SRR (Special Reads Read).

Në procesorët e prekshëm, të dhënat e kthyera për SRR vendosen në një buffer ndërmjetës të përbashkët për të gjitha bërthamat e CPU, pas së cilës ato transferohen në bufferin e popullatës të shoqëruar me bërthamën specifike fizike të CPU-së në të cilën fillon fillimi. Pastaj, nga buffer mbushja, vlera kopjohet në regjistrat e dukshëm për aplikacionet.

Madhësia e tamponit të ndërmjetëm të ndarë korrespondon me vijën e memorjes cacheështë përgjithësisht më e madhe se madhësia e të dhënave të lexuara dhe operacionet e ndryshme të leximit ndikojnë në kompensimet e ndryshme në buffer.

Meqenëse bufferi i përbashkët kopjohet në të gjithë bufferin e mbushjes, jo vetëm që zhvendoset pjesa e kërkuar për operacionin aktual, por edhe të dhënat e mbetura nga operacionet e tjera, përfshirë ato të kryera në bërthamat e tjera të CPU-së.

Nëse sulmi është i organizuar me sukses, një përdorues lokal i vërtetuar në sistem mund të përcaktojë rezultatin ekzekutimin e udhëzimeve RDRAND, RDSEED dhe EGETKEY në një proces të çuditshëm ose brenda enklavës Intel SGX, pavarësisht nga bërthama e CPU-së, kodi po funksionon.

Los hetues kush e zbuloi problemin publikoi një prototip shfrytëzimi që demonstroi mundësinë e rrjedhjes së informacionit mbi vlerat e rastit të marra përmes udhëzimeve RDRAND dhe RDSEED për të rivendosur çelësin privat ECDSA të përpunuar në enklavën Intel SGX pasi të keni kryer vetëm një operacion të nënshkruar dixhital në sistem.

Kjo demonstroi që një gamë e gjerë e procesorëve desktop, celular dhe server të Intel, duke përfshirë Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, etj., Janë të prekshme.

Vlen të përmendet se Intel u njoftua për cenueshmërinë në shtator 2018 dhe një shfrytëzim prototip u sigurua në korrik 2019 që tregoi një rrjedhje të të dhënave midis bërthamave të CPU, por zhvillimi i zgjidhjes u vonua për shkak të kompleksitetit të zbatimit të tij.

Në azhurnimin e mikrokodit të propozuar sot, problemi bllokohet duke ndryshuar sjelljen e udhëzimeve RDRAND, RDSEED dhe EGETKEY për të mbishkruar të dhënat në buffer-in e përbashkët për të parandaluar vendosjen e informacionit të mbetur në të.

Për më tepër, pezullimi i hyrjes në tampon zbatohet derisa të përfundojnë operacionet e leximit dhe shkrimit.

Një efekt anësor të kësaj mbrojtjeje është një rritje e vonesave kur ekzekutohen RDRAND, RDSEED dhe EGETKEY, dhe një zvogëlim të performancës kur përpiqesh të ekzekutosh këto udhëzime njëkohësisht në procesorë të ndryshëm logjikë. Këto karakteristika mund të ndikojnë negativisht në performancën e disa aplikacioneve.

Fuente: https://www.vusec.net

intel-zombieload
Artikulli i lidhur:
Zombieload 2.0 një metodë e re sulmi që prek vetëm procesorët Intel

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Nacho dijo

    Titulli nuk kuptohet, ku shkojnë tre pika, duhet të shkojë një presje, dhe, po, se "po" ka një theks.