CROSSTalk ช่องโหว่ข้อมูลรั่วจะเกิดอะไรขึ้นถ้า…มันส่งผลกระทบต่อ Intel

intelbug

เพียงแค่ Intel ยังคงตกเป็นเป้าหมายของช่องโหว่ต่างๆ ซึ่งนำไปสู่การรั่วไหลของข้อมูลและเราได้พูดคุยเกี่ยวกับพวกเขามากมายที่นี่ในบล็อก และในตัวใหม่นี้ Intel ก็ยังไม่มีข้อยกเว้น

และนั่นก็คือ ทีมนักวิจัยจากมหาวิทยาลัยอิสระแห่งอัมสเตอร์ดัม ha ระบุช่องโหว่ใหม่ (CVE-2020-0543) ในโครงสร้างจุลภาค ของโปรเซสเซอร์ Intel ซึ่งมีความโดดเด่นในเรื่องนี้ ช่วยให้คุณสามารถกู้คืนผลลัพธ์ของคำแนะนำบางอย่างได้ ทำงานบนแกน CPU อื่น

นี่คือช่องโหว่แรก ของกลไกการดำเนินการคำสั่งเก็งกำไร ปล่อยให้ข้อมูลรั่วไหลระหว่างแกน CPU ที่แยกจากกัน (ก่อนหน้านี้การรั่วไหลถูก จำกัด ไว้ที่เธรดที่แตกต่างกันของเคอร์เนล)

intelbug
บทความที่เกี่ยวข้อง:
มีการค้นพบช่องโหว่ใหม่ในโปรเซสเซอร์ Intel และไม่สามารถแก้ไขได้

นักวิจัย พวกเขาเรียกว่าปัญหา CROSSTalkแต่เอกสารของ Intel อ้างถึงช่องโหว่ดังกล่าวเป็น SRBDS (Sample Special Register Buffer Data)

เกี่ยวกับ CROSSTalk

ช่องโหว่ดังกล่าวเป็นของกลุ่มปัญหา MDS ซึ่งเปิดตัวเมื่อปีที่แล้วและ ขึ้นอยู่กับการประยุกต์ใช้วิธีการวิเคราะห์ของบุคคลที่สาม ไปยังข้อมูลในโครงสร้างจุลภาค

หลักการ CROSSTalk อยู่ใกล้กับช่องโหว่ของ RIDLแต่แตกต่างกันที่แหล่งที่มาของการรั่วไหล ช่องโหว่ใหม่ จัดการการรั่วไหลของบัฟเฟอร์ระดับกลาง ไม่มีเอกสารก่อนหน้านี้ ซึ่งใช้ร่วมกันระหว่างแกน CPU ทั้งหมด

สาระสำคัญของปัญหาคือคำสั่งไมโครโปรเซสเซอร์บางคำสั่งรวมถึง RDRAND, RDSEED และ SGX EGETKEY ถูกนำไปใช้โดยใช้การดำเนินการไมโครสถาปัตยกรรม SRR (อ่านลงทะเบียนพิเศษ) ภายใน

สำหรับตัวประมวลผลที่มีช่องโหว่ข้อมูลที่ส่งคืนสำหรับ SRR จะถูกใส่ลงในบัฟเฟอร์ระดับกลางที่ใช้ร่วมกันกับแกน CPU ทั้งหมดหลังจากนั้นข้อมูลจะถูกโอนไปยังบัฟเฟอร์การเติมข้อมูลที่เกี่ยวข้องกับคอร์ทางกายภาพเฉพาะของ CPU ที่เริ่มต้นการทำงาน จากนั้นจากบัฟเฟอร์ padding ค่าจะถูกคัดลอกไปยังการลงทะเบียนที่แอปพลิเคชันมองเห็นได้

ขนาดของบัฟเฟอร์ที่ใช้ร่วมกันระดับกลาง สอดคล้องกับบรรทัดแคชที่ โดยทั่วไปมีขนาดใหญ่กว่าขนาดของข้อมูลที่อ่าน และการดำเนินการอ่านที่แตกต่างกันจะส่งผลต่อการชดเชยที่แตกต่างกันในบัฟเฟอร์

เนื่องจากบัฟเฟอร์ที่ใช้ร่วมกันจะถูกคัดลอกไปยังบัฟเฟอร์การเติมทั้งหมดจึงไม่เพียง แต่ย้ายส่วนที่จำเป็นสำหรับการดำเนินการปัจจุบันเท่านั้น แต่ยังรวมถึงข้อมูลที่เหลือจากการดำเนินการอื่น ๆ ด้วยรวมถึงข้อมูลที่ดำเนินการบนแกน CPU อื่น

หากจัดการการโจมตีสำเร็จซึ่งเป็นผู้ใช้ภายในที่ได้รับการพิสูจน์ตัวตนบนระบบ สามารถกำหนดผลลัพธ์ได้ ดำเนินการตามคำสั่ง RDRAND, RDSEED และ EGETKEY ในกระบวนการแปลก ๆ หรือภายในวงล้อม Intel SGX โดยไม่คำนึงถึงแกน CPU ที่รหัสทำงานอยู่

นักวิจัย ผู้ค้นพบปัญหา เผยแพร่ต้นแบบการใช้ประโยชน์ที่แสดงให้เห็นถึงความเป็นไปได้ที่ข้อมูลจะรั่วไหล บนค่าสุ่มที่ได้รับจากคำแนะนำ RDRAND และ RDSEED เพื่อกู้คืนคีย์ส่วนตัว ECDSA ที่ประมวลผลในวงล้อม Intel SGX หลังจากดำเนินการเซ็นชื่อแบบดิจิทัลเพียงครั้งเดียวในระบบ

สิ่งนี้แสดงให้เห็นว่าโปรเซสเซอร์เดสก์ท็อปมือถือและเซิร์ฟเวอร์ Intel ที่หลากหลายรวมถึง Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon เป็นต้นมีช่องโหว่

เป็นที่น่าสังเกตว่า Intel ได้รับแจ้งเกี่ยวกับช่องโหว่ในเดือนกันยายน 2018 และในเดือนกรกฎาคม 2019 ได้มีการใช้ประโยชน์จากต้นแบบซึ่งแสดงให้เห็นว่าข้อมูลรั่วไหลระหว่างแกน CPU แต่การพัฒนาโซลูชันล่าช้าเนื่องจากความซับซ้อนของการนำไปใช้งาน

ในการอัปเดตไมโครโค้ดที่เสนอในวันนี้ ปัญหาถูกปิดกั้นโดยการเปลี่ยนลักษณะการทำงานของคำแนะนำ RDRAND, RDSEED และ EGETKEY เพื่อเขียนทับข้อมูลในบัฟเฟอร์ที่ใช้ร่วมกันเพื่อป้องกันไม่ให้ข้อมูลตกค้างอยู่ในนั้น

นอกจากนี้การระงับการเข้าถึงบัฟเฟอร์จะมีผลจนกว่าการดำเนินการอ่านและเขียนจะเสร็จสมบูรณ์

ผลข้างเคียง ของการป้องกันนี้ เป็นการเพิ่มความล่าช้า เมื่อ RDRAND, RDSEED และ EGETKEY ถูกเรียกใช้งานและประสิทธิภาพการทำงานลดลงเมื่อพยายามดำเนินการตามคำสั่งเหล่านี้พร้อมกันบนตัวประมวลผลเชิงตรรกะที่แตกต่างกัน คุณสมบัติเหล่านี้อาจส่งผลเสียต่อประสิทธิภาพของแอพพลิเคชั่นบางตัว

Fuente: https://www.vusec.net

Intel-zombieload
บทความที่เกี่ยวข้อง:
Zombieload 2.0 เป็นวิธีการโจมตีแบบใหม่ที่มีผลกับโปรเซสเซอร์ Intel เท่านั้น

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   Nacho dijo

    ไม่เข้าใจบรรทัดแรกที่มีสามจุดควรไปที่เครื่องหมายจุลภาคและใช่ว่า "ใช่" มีสำเนียง