CROSHãy theo dõi lỗ hổng rò rỉ dữ liệu nếu… nó ảnh hưởng đến Intel

lỗi thông tin

Đơn giản Intel tiếp tục trở thành mục tiêu của nhiều lỗ hổng bảo mật dẫn đến rò rỉ dữ liệu và chúng tôi đã nói rất nhiều về chúng ở đây trên blog Và trong cái mới này, Intel vẫn không phải là ngoại lệ.

Và đó là một nhóm các nhà nghiên cứu từ Đại học Tự do Amsterdam ha xác định một lỗ hổng mới (CVE-2020-0543) trong cấu trúc vi kiến ​​trúc của bộ vi xử lý Intel, điều đáng chú ý là cho phép bạn khôi phục kết quả của một số hướng dẫn chạy trên một lõi CPU khác.

Đây là lỗ hổng đầu tiên của cơ chế thực hiện đầu cơ các hướng dẫn, cho phép rò rỉ dữ liệu giữa các lõi CPU riêng biệt (Các rò rỉ trước đây chỉ giới hạn ở các luồng khác nhau của một nhân.)

lỗi thông tin
Bài viết liên quan:
Một lỗ hổng mới đã được phát hiện trong bộ vi xử lý Intel và không thể sửa được

Các nhà nghiên cứu họ gọi sự cố là CROSSTalk, nhưng tài liệu của Intel gọi lỗ hổng này là SRBDS (Dữ liệu đệm đăng ký đặc biệt mẫu).

Giới thiệu về CROSSTalk

Lỗ hổng bảo mật thuộc loại vấn đề MDS, được giới thiệu cách đây một năm, và dựa trên việc áp dụng các phương pháp phân tích của bên thứ ba dữ liệu trong cấu trúc vi kiến ​​trúc.

Nguyên tắc CROSSTalk gần với lỗ hổng RIDL, nhưng khác nhau về nguồn rò rỉ. Lỗ hổng mới thao túng sự rò rỉ bộ đệm trung gian trước đây không có giấy tờ được chia sẻ giữa tất cả các lõi CPU.

Ý chính của vấn đề là một số lệnh bộ vi xử lý, bao gồm RDRAND, RDSEED và SGX EGETKEY, được thực hiện bằng cách sử dụng hoạt động vi kiến ​​trúc nội bộ SRR (Special Register Reads).

Trên các bộ xử lý dễ bị tấn công, dữ liệu trả về cho SRR được đưa vào một bộ đệm trung gian chung cho tất cả các lõi CPU, sau đó, nó được chuyển đến bộ đệm dân số liên kết với lõi vật lý cụ thể của CPU mà trên đó khởi động đọc. Sau đó, từ bộ đệm padding, giá trị được sao chép vào các thanh ghi hiển thị cho các ứng dụng.

Kích thước của bộ đệm chia sẻ trung gian tương ứng với dòng bộ nhớ cacheĐó thường lớn hơn kích thước của dữ liệu đã đọc và các hoạt động đọc khác nhau ảnh hưởng đến các hiệu số khác nhau trong bộ đệm.

Vì bộ đệm chia sẻ được sao chép vào toàn bộ bộ đệm lấp đầy, không chỉ phần cần thiết cho hoạt động hiện tại được di chuyển mà còn cả dữ liệu còn lại từ các hoạt động khác, bao gồm cả những dữ liệu được thực hiện trên các lõi CPU khác.

Nếu cuộc tấn công được tổ chức thành công, một người dùng cục bộ được xác thực trên hệ thống có thể xác định kết quả thực hiện các lệnh RDRAND, RDSEED và EGETKEY trong một quy trình lạ hoặc trong vùng phủ kín Intel SGX, bất kể lõi CPU mà mã đang chạy.

Các nhà nghiên cứu ai đã phát hiện ra vấn đề đã xuất bản một nguyên mẫu khai thác chứng minh khả năng rò rỉ thông tin trên các giá trị ngẫu nhiên thu được thông qua các lệnh RDRAND và RDSEED để khôi phục khóa cá nhân ECDSA được xử lý trong vùng phủ Intel SGX sau khi chỉ thực hiện một thao tác được ký điện tử trên hệ thống.

Điều này chứng tỏ rằng một loạt các bộ xử lý máy tính để bàn, di động và máy chủ của Intel, bao gồm Core i3, i5, i7, i9, m3, Celeron, Atom, Xeon, Xeon có thể mở rộng, v.v., đều dễ bị tấn công.

Đáng chú ý là Intel đã được thông báo về lỗ hổng bảo mật vào tháng 2018 năm XNUMX và vào tháng 2019 năm XNUMX, một bản khai thác nguyên mẫu đã được cung cấp cho thấy rò rỉ dữ liệu giữa các lõi CPU, nhưng việc phát triển giải pháp đã bị trì hoãn do sự phức tạp của việc triển khai.

Trong bản cập nhật vi mã được đề xuất hôm nay, vấn đề bị chặn bằng cách thay đổi hành vi của các hướng dẫn RDRAND, RDSEED và EGETKEY để ghi đè lên dữ liệu trong bộ đệm được chia sẻ để ngăn thông tin còn sót lại giải quyết trong đó.

Ngoài ra, tạm ngừng truy cập bộ đệm áp dụng cho đến khi các hoạt động đọc và ghi hoàn tất.

Một tác dụng phụ của sự bảo vệ này là sự gia tăng sự chậm trễ khi RDRAND, RDSEED và EGETKEY được thực thi và giảm hiệu suất khi cố gắng thực thi các lệnh này đồng thời trên các bộ xử lý logic khác nhau. Những tính năng này có thể ảnh hưởng xấu đến hiệu suất của một số ứng dụng.

Fuente: https://www.vusec.net

intel-zombieload
Bài viết liên quan:
Zombieload 2.0 một phương pháp tấn công mới chỉ ảnh hưởng đến bộ vi xử lý Intel

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Nacho dijo

    Dòng tiêu đề không được hiểu, ba điểm ở đâu, dấu phẩy nên đi và, vâng, rằng "có" có trọng âm.