CROSSTalk isang kahinaan ng tagas ng data kung ano kung ... nakakaapekto ito sa Intel

intel bug

Lamang Ang Intel ay nagpatuloy na target ng iba't ibang mga kahinaan na humahantong sa pagtulo ng data at napag-usapan na namin ang tungkol sa mga ito dito sa blog At sa bago nitong ito, ang Intel ay wala pa ring kataliwasan.

At isang pangkat ng mga mananaliksik mula sa Libreng Unibersidad ng Amsterdam ha nakilala ang isang bagong kahinaan (CVE-2020-0543) sa mga istruktura ng microarchitecture ng mga processor ng Intel, na kung saan ay kapansin-pansin para sa katotohanan na Pinapayagan kang ibalik ang mga resulta ng ilang mga tagubilin tumakbo sa isa pang core ng CPU.

Ito ang unang kahinaan ng mekanismo ng haka-haka na pagpapatupad ng mga tagubilin, na pinapayagan ang pagtagas ng data sa pagitan ng magkakahiwalay na mga core ng CPU (Dati, ang mga pagtagas ay limitado sa iba't ibang mga thread ng isang kernel.)

intel bug
Kaugnay na artikulo:
Ang isang bagong kahinaan ay natuklasan sa mga processor ng Intel at hindi maaayos

Ang mga mananaliksik tinawag nilang CROSSTalk ang problema, ngunit ang mga Intel doc ay tumutukoy sa kahinaan bilang SRBDS (Sample na Espesyal na Rehistro ng Data ng Buffer).

Tungkol sa CROSSTalk

Ang kahinaan ay kabilang sa klase ng mga problema sa MDS, na ipinakilala noong isang taon, at ay batay sa aplikasyon ng mga pamamaraan ng pagtatasa ng third-party sa data sa mga istruktura ng microarchitecture.

Ang CROSSTalk na prinsipyo ay malapit sa kahinaan ng RIDL, ngunit naiiba sa pinagmulan ng tagas. Ang bagong kahinaan manipulahin ang isang intermediate buffer leak dati nang walang dokumento na ibinabahagi sa pagitan ng lahat ng mga core ng CPU.

Ang diwa ng problema ay ang ilang mga tagubilin sa microprocessor, kabilang ang RDRAND, RDSEED, at SGX EGETKEY, ay ipinatupad gamit ang panloob na operasyon ng microarchitecture ng SRR (Espesyal na Magrehistro).

Sa mga mahina na processor, ang data na ibinalik para sa SRR ay inilalagay sa isang intermediate buffer na karaniwan sa lahat ng mga CPU core, pagkatapos nito mailipat ito sa buffer ng populasyon na nauugnay sa tukoy na pisikal na core ng CPU kung saan nagsisimula ang startup. Pagkatapos, mula sa buffer ng padding, ang halaga ay nakopya sa mga rehistro na nakikita ng mga application.

Ang laki ng intermediate shared buffer tumutugma sa linya ng cacheNa sa pangkalahatan ay mas malaki kaysa sa laki ng nabasang data at ang iba't ibang mga operasyon sa pagbasa ay nakakaapekto sa iba't ibang mga offset sa buffer.

Dahil ang nakabahaging buffer ay nakopya sa buong buffer ng pagpuno, hindi lamang ang bahagi na kinakailangan para sa kasalukuyang operasyon ang inilipat, kundi pati na rin ang natitirang data mula sa iba pang mga operasyon, kabilang ang mga isinagawa sa iba pang mga CPU core.

Kung ang pag-atake ay matagumpay na naayos, isang lokal na gumagamit na napatunayan sa system maaaring matukoy ang resulta pagpapatupad ng mga tagubilin sa RDRAND, RDSEED at EGETKEY sa isang kakaibang proseso o sa loob ng enclave ng Intel SGX, anuman ang core ng CPU tumatakbo ang code.

Ang mga mananaliksik sino ang natuklasan ang problema Nag-publish ng isang exploit prototype na nagpakita ng posibilidad ng pagtulo ng impormasyon sa mga random na halagang nakuha sa pamamagitan ng mga tagubilin sa RDRAND at RDSEED upang maibalik ang pribadong key ng ECDSA na naproseso sa enclave ng Intel SGX pagkatapos magsagawa lamang ng isang digital na pinirmahang operasyon sa system.

Ipinakita nito na ang isang malawak na hanay ng mga prosesor ng Intel, mobile at server ng server, kabilang ang Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Scalable Xeon, atbp., Ay mahina.

Kapansin-pansin na Naabisuhan ang Intel tungkol sa kahinaan noong Setyembre 2018 at isang pagsamantalang prototype ay ibinigay noong Hulyo 2019 na nagpakita ng isang pagtagas ng data sa pagitan ng mga core ng CPU, ngunit naantala ang pagpapaunlad ng solusyon dahil sa pagiging kumplikado ng pagpapatupad nito.

Sa iminungkahing pag-update ngayon ng microcode, ang problema ay naharang sa pamamagitan ng pagbabago ng pag-uugali ng mga tagubilin RDRAND, RDSEED, at EGETKEY upang mai-overlap ang data sa nakabahaging buffer upang maiwasan ang natitirang impormasyon mula sa pag-aayos dito.

Bilang karagdagan, nalalapat ang suspensyon sa pag-access sa buffer hanggang sa makumpleto ang mga operasyon sa pagbabasa at pagsulat.

Isang epekto ng proteksyon na ito ay isang pagtaas sa pagkaantala kapag ang RDRAND, RDSEED, at EGETKEY ay naisakatuparan, at isang pagbawas sa pagganap kapag sinusubukang isagawa ang mga tagubiling ito nang sabay-sabay sa iba't ibang mga lohikal na processor. Ang mga tampok na ito ay maaaring makaapekto sa pagganap ng ilang mga application.

Fuente: https://www.vusec.net

intel-zombieload
Kaugnay na artikulo:
Ang Zombieload 2.0 isang bagong paraan ng pag-atake na nakakaapekto lamang sa mga processor ng Intel

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Nacho dijo

    Hindi maintindihan ang headline, kung saan pupunta ang tatlong puntos, dapat pumunta ang isang kuwit, at, oo, ang "oo" ay may isang impit.