RFDS, en sårbarhet som påverkar Intel E-core-processorer

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Intel meddelade nyligen, nyheterna som Jag upptäcker en sårbarhet mikroarkitektur (listad under CVE-2023-28746) på Intel Atom-processorer (E-core), känd som RFDS (Register File Data Sampling) och faran med denna sårbarhet ligger i det faktum att den tillåter att data som används av en process som tidigare kördes på samma CPU-kärna kan fastställas.

RFDS är en sårbarhet som delar likheter med datasamplingsattacker, Liksom mikroarkitektonisk datasampling (MDS), skiljer den sig i sin exponeringsmetod och de exponerade data, vilket begränsar sig till data från föråldrade register.

Om sårbarhet

Identifieringen av "RFDS" utfördes av Intels ingenjörer under en intern revision, även om ingen detaljerad information har lämnats På metoden för dess exploatering, Intel ingenjörer har påpekat att angriparen inte avsiktligt kan kontrollera urvalet av processer för datautvinning, vilket innebär att exponeringen av information som är tillgänglig för återvinning är slumpmässig. Utnyttjande av RFDS av en illvillig aktör som kan exekvera kod lokalt på ett system kan dock leda till slutsatsen av hemliga datavärden som tidigare använts i loggar, vilket potentiellt äventyrar informationens säkerhet och konfidentialitet.

RFDS upptäcktes som en del av Intels omfattande interna valideringsarbete på mikroarkitektonisk säkerhet. I likhet med datasampling övergående exekveringsattacker, såsom mikroarkitekturisk datasampling (MDS), kan RFDS tillåta en skadlig aktör som kan exekvera kod lokalt på ett system att härleda hemliga datavärden som annars skulle vara tillgängliga. skyddas av arkitektoniska mekanismer. RFDS skiljer sig från MDS-sårbarheter i både exponeringsmetoden och de exponerade data (RFDS exponerar endast inaktuella loggdata). Varken MDS eller RFDS, ensamt, ger illvilliga aktörer möjligheten att välja vilken data som härleds med hjälp av dessa metoder.

Det nämns det dessa läckor påverkar vektorregistren används i kryptering, minneskopieringsfunktioner och strängbearbetning, som i funktionerna memcpy, strcmp och strlen. Också Läckage möjligt genom register för att lagra flyttalsnummer och heltal, även om de uppdateras oftare under aktivitetsexekveringen, vilket minskar sannolikheten för läckor genom dem. Viktigt är att restdata inte finns kvar direkt i registren, utan kan extraheras från registerfilerna med hjälp av sidokanalattacktekniker, som att skrapa in data i CPU-cachen.

RFDS påverkar uteslutande Atom-processorer baserad på mikroarkitekturer Alder Lake, Raptor Lake, Tremont, Goldmont och Gracemont. Dessa processorer stöder inte HyperThreading-läge, vilket begränsar dataläckage till en exekveringstråd inom den aktuella CPU-kärnan. Ändringar för att åtgärda denna sårbarhet ingår i mikrokoduppdateringen microcode-20240312-staging.

Skyddsmetoder mot denna sårbarhet liknar de som används att blockera tidigare identifierade attacker, som t.ex MDS, SRBDS, TAA, DRPW (Device Register Partial Write) och SBDS (Shared Buffer Data Sampling) attacker.

För att skydda mot kärn- och hypervisorläckor, förutom att uppdatera mikrokod, det är nödvändigt att använda programvaruskyddsmetoder som involverar användningen av VERW-instruktionen för att rensa innehållet i mikroarkitektoniska buffertar när du återvänder från kärnan till användarutrymmet eller när kontrollen överförs till gästsystemet. Detta skydd har redan implementerats i Xen-hypervisorn och Linux-kärnan.

För att aktivera skydd i Linux-kärnan kan du använda "reg_file_data_sampling=på» när du laddar kärnan. Information om sårbarheten och förekomsten av den mikrokod som krävs för skyddet kan utvärderas i filen «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".

Slutligen, om du är intresserad av att veta mer om det, kan du konsultera detaljer i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.