CROSSTalk вразливість витоку даних, що якщо ... це впливає на Intel

intel-помилка

Просто Intel продовжує залишатися об'єктом різноманітних вразливих місць що призводить до витоку даних, і ми багато про них говорили тут, у блозі І в цьому новому Intel все ще не є винятком.

І це команда дослідників з Вільного університету Амстердама ha виявив нову вразливість (CVE-2020-0543) в мікроархітектурних структурах процесорів Intel, що примітно тим, що дозволяє відновити результати деяких інструкцій працювати на іншому ядрі процесора.

Це перша вразливість механізму спекулятивного виконання інструкцій, дозволяючи витік даних між окремими ядрами процесора (Раніше витоки обмежувались різними потоками ядра.)

intel-помилка
Пов'язана стаття:
У процесорах Intel виявлено нову вразливість, яку неможливо виправити

Слідчі вони назвали проблему CROSSTalk, але документи Intel називають уразливість SRBDS (зразки спеціальних даних буфера реєстрації).

Про CROSSTalk

Уразливість належить до класу проблем MDS, представлених рік тому, та базується на застосуванні сторонніх методів аналізу до даних у мікроархітектурних структурах.

Принцип CROSSTalk близька до вразливості RIDL, але відрізняється джерелом витоку. Нова вразливість маніпулює проміжним витоком буфера раніше без документів який спільно використовується між усіма ядрами процесора.

Суть проблеми полягає в тому, що деякі інструкції мікропроцесора, включаючи RDRAND, RDSEED та SGX EGETKEY, реалізуються за допомогою внутрішньої операції мікроархітектури SRR (Special Register Reads).

На вразливих процесорах дані, що повертаються для SRR, поміщаються в проміжний буфер, загальний для всіх ядер ЦП, після чого вони передаються в буфер сукупності, пов'язаний з конкретним фізичним ядром ЦП, на якому ЦП починає операцію читання. Потім із буфера заповнення значення копіюється в регістри, видимі для програм.

Розмір проміжного спільного буфера відповідає рядку кешуЩо зазвичай більший за розмір прочитаних даних і різні операції зчитування впливають на різні зміщення в буфері.

Оскільки спільний буфер копіюється до всього буфера заповнення, переміщується не тільки частина, необхідна для поточної операції, але й решта даних від інших операцій, включаючи ті, що виконуються на інших ядрах центрального процесора.

Якщо атака успішно організована, локальний користувач, аутентифікований у системі може визначити результат виконання інструкцій RDRAND, RDSEED та EGETKEY у дивному процесі або в анклаві Intel SGX, незалежно від ядра процесора, на якому працює код.

Слідчі хто виявив проблему опублікував експериментальний прототип, який продемонстрував можливість витоку інформації на випадкові значення, отримані за допомогою інструкцій RDRAND та RDSEED для відновлення закритого ключа ECDSA, обробленого в анклаві Intel SGX, після виконання лише однієї цифрової підписаної операції в системі.

Це продемонструвало, що широкий спектр процесорів Intel для настільних, мобільних та серверних процесорів, включаючи Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, масштабований Xeon тощо, є вразливими.

Примітно, що Intel було повідомлено про вразливість у вересні 2018 року і в липні 2019 року було надано прототип експлоїту, який показав витік даних між ядрами центрального процесора, але розробка рішення затрималася через складність його реалізації.

У пропонованому сьогодні оновлення мікрокоду, проблема блокується зміною поведінки інструкцій RDRAND, RDSEED та EGETKEY для перезапису даних у спільному буфері, щоб запобігти заселенню залишкової інформації в ньому.

Крім того, призупинення доступу до буфера застосовується до завершення операцій читання та запису.

Побічний ефект цього захисту - збільшення затримок коли виконуються RDRAND, RDSEED та EGETKEY, і зниження продуктивності при спробі виконувати ці інструкції одночасно на різних логічних процесорах. Ці функції можуть негативно вплинути на продуктивність деяких програм.

Фуенте: https://www.vusec.net

intel-zombieload
Пов'язана стаття:
Zombieload 2.0 - новий метод атаки, який впливає лише на процесори Intel

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Начо - сказав він

    Не зрозумілий заголовок, де є три пункти, повинна йти кома, і, так, це "так" має знак наголосу.