ЦРОССТалк рањивост цурења података шта ако ... то утиче на Интел

интел-буг

Једноставно Интел је и даље био мета разних рањивости који доводе до цурења података и о њима смо пуно разговарали овде на блогу И у овом новом, Интел још увек није изузетак.

И тим истраживача са Слободног универзитета у Амстердаму ha идентификовао нову рањивост (ЦВЕ-2020-0543) у структурама микроархитектуре Интелових процесора, што је значајно по томе што омогућава вам да вратите резултате неких упутстава покрените на другом језгру процесора.

Ово је прва рањивост механизма спекулативног извршавања инструкција, омогућавајући цурење података између одвојених ЦПУ језгара (Раније цурења била су ограничена на различите нити језгра.)

интел-буг
Повезани чланак:
Нова рањивост је откривена у Интел процесорима и не може се поправити

Истражитељи проблем су назвали ЦРОССТалк, али Интел документи рањивост називају СРБДС (Пример посебних података ме успремника регистра).

О ЦРОССТалк-у

Рањивост припада класи МДС проблема, уведених пре годину дана, и заснива се на примени независних метода анализе подацима у микроархитектурним структурама.

Принцип ЦРОССТалк је близу РИДЛ рањивости, али се разликује у извору цурења. Нова рањивост манипулише средњим цурењем бафера претходно без докумената који се дели између свих ЦПУ језгара.

Суштина проблема је у томе што су неке микропроцесорске инструкције, укључујући РДРАНД, РДСЕЕД и СГКС ЕГЕТКЕИ, имплементиране помоћу интерне операције микроархитектуре СРР (Специал Регистер Реадс).

На рањивим процесорима подаци враћени за СРР стављају се у међусредни међуспремник заједнички за сва језгра ЦПУ, након чега се преносе у ме успремник популације повезан са одређеним физичким језгром ЦПУ-а на којем покретање почиње. Затим се из међуспремника за додавање вредност копира у регистре видљиве апликацијама.

Величина средњег дељеног бафера одговара линији кеш меморијеДа је обично већа од величине прочитаних података а различите операције читања утичу на различита померања у баферу.

Будући да се дељени бафер копира у целокупни бафер за пуњење, не премешта се само део потребан за тренутну операцију, већ и преостали подаци из других операција, укључујући оне изведене на другим језгром ЦПУ.

Ако је напад успешно организован, локални корисник аутентификован на систему може утврдити резултат извршавање упутстава РДРАНД, РДСЕЕД и ЕГЕТКЕИ у чудном процесу или унутар енклаве Интел СГКС, без обзира на ЦПУ језгро на коме је покренут код.

Истражитељи који је открио проблем објавио екплоит прототип који је показао могућност цурења информација на случајним вредностима добијеним путем РДРАНД и РДСЕЕД упутстава за враћање ЕЦДСА приватног кључа обрађеног у енклави Интел СГКС након извођења само једне дигитално потписане операције на систему.

Ово је показало да је широк спектар Интел столних, мобилних и серверских процесора, укључујући Цоре и3, и5, и7, и9, м3, Целерон, Атом, Ксеон, Сцалабле Ксеон итд., Рањив.

Значајно је то Интел је обавештен о рањивости у септембру 2018. године а експлоатација прототипа је обезбеђена у јулу 2019. године која је показала цурење података између језгара ЦПУ-а, али је развој решења одложен због сложености његове примене.

У данашњем предложеном ажурирању микрокода, проблем се блокира променом понашања упутстава РДРАНД, РДСЕЕД и ЕГЕТКЕИ за преписивање података у дељени бафер како би се спречило да се у њему настане остатак информација.

Поред тога, суспензија приступа баферу примењује се док се операције читања и писања не заврше.

Нежељени ефекат ове заштите је повећање кашњења када се извршавају РДРАНД, РДСЕЕД и ЕГЕТКЕИ, и смањење перформанси приликом покушаја извршавања ових упутстава истовремено на различитим логичким процесорима. Ове функције могу негативно утицати на перформансе неких апликација.

izvor: https://www.vusec.net

Интел-ЗомбиеЛоад
Повезани чланак:
Зомбиелоад 2.0 нова метода напада која погађа само Интел процесоре

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Нацхо дијо

    Наслов се не разуме, где су три тачке, треба да иде зарез и, да, то „да“ има акценат.