RFDS, lỗ hổng ảnh hưởng đến bộ xử lý Intel E-core

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Intel vừa công bố tin tức đó Tôi phát hiện một lỗ hổng vi kiến ​​trúc (được liệt kê trong CVE-2023-28746) trên bộ xử lý Intel Atom (E-core), được gọi là RFDS (Đăng ký lấy mẫu dữ liệu tệp) và mối nguy hiểm của lỗ hổng này nằm ở chỗ nó cho phép xác định dữ liệu được sử dụng bởi một quy trình trước đó chạy trên cùng một lõi CPU.

RFDS là một lỗ hổng bảo mật có những điểm tương đồng với các cuộc tấn công lấy mẫu dữ liệu, giống như lấy mẫu dữ liệu vi kiến ​​trúc (MDS), nó khác ở phương pháp tiếp xúc và dữ liệu được hiển thị, giới hạn ở dữ liệu từ các bản ghi lỗi thời.

Về lỗ hổng

Việc xác định “RFDS” được thực hiện bởi các kỹ sư của Intel trong quá trình kiểm tra nội bộ, mặc dù không có thông tin chi tiết nào được cung cấp Về phương pháp khai thác nó, các kỹ sư của Intel đã chỉ ra rằng kẻ tấn công không thể cố ý kiểm soát việc lựa chọn các quy trình để trích xuất dữ liệu, điều này ngụ ý rằng việc hiển thị thông tin có sẵn để phục hồi là ngẫu nhiên. Tuy nhiên, việc khai thác RFDS bởi một tác nhân độc hại có thể thực thi mã cục bộ trên hệ thống có thể dẫn đến suy luận các giá trị dữ liệu bí mật được sử dụng trước đó trong nhật ký, có khả năng ảnh hưởng đến tính bảo mật và bảo mật của thông tin.

RFDS được phát hiện như một phần trong công việc xác thực nội bộ sâu rộng của Intel về bảo mật vi kiến ​​trúc. Tương tự như các cuộc tấn công thực thi nhất thời lấy mẫu dữ liệu, chẳng hạn như lấy mẫu dữ liệu vi kiến ​​trúc (MDS), RFDS có thể cho phép một tác nhân độc hại có thể thực thi mã cục bộ trên hệ thống suy ra các giá trị dữ liệu bí mật lẽ ra sẽ được bảo vệ bởi các cơ chế kiến ​​trúc. RFDS khác với các lỗ hổng MDS ở cả phương pháp tiếp xúc và dữ liệu bị lộ (RFDS chỉ hiển thị dữ liệu nhật ký cũ). Cả MDS và RFDS đều không cung cấp cho các tác nhân độc hại khả năng chọn dữ liệu nào được suy ra bằng các phương pháp này.

Nó được đề cập rằng những rò rỉ này ảnh hưởng đến các thanh ghi vector được sử dụng trong mã hóa, chức năng sao chép bộ nhớ và xử lý chuỗi, như trong các hàm memcpy, strcmp và strlen. Cũng Có thể rò rỉ thông qua các thanh ghi để lưu trữ số dấu phẩy động và số nguyên, mặc dù chúng được cập nhật thường xuyên hơn trong quá trình thực hiện tác vụ, làm giảm khả năng rò rỉ thông qua chúng. Điều quan trọng là dữ liệu dư không tồn tại trực tiếp trong các thanh ghi mà có thể được trích xuất từ ​​các tệp thanh ghi bằng cách sử dụng các kỹ thuật tấn công kênh bên, chẳng hạn như quét dữ liệu vào bộ đệm CPU.

RFDS chỉ ảnh hưởng đến bộ xử lý Atom dựa trên kiến ​​trúc vi mô Hồ Alder, Hồ Raptor, Tremont, Goldmont và Gracemont. Các bộ xử lý này không hỗ trợ chế độ Siêu phân luồng, chế độ này hạn chế rò rỉ dữ liệu tới một luồng thực thi trong lõi CPU hiện tại. Những thay đổi nhằm giải quyết lỗ hổng này được bao gồm trong bản cập nhật vi mã microcode-20240312-staging.

Phương pháp bảo vệ chống lại lỗ hổng này tương tự như những gì được sử dụng để chặn các cuộc tấn công được xác định trước đó, chẳng hạn như MDS, SRBDS, Các cuộc tấn công TAA, DRPW (Ghi một phần thanh ghi thiết bị) và SBDS (Lấy mẫu dữ liệu bộ đệm chia sẻ).

Để bảo vệ chống rò rỉ kernel và hypervisor, ngoài việc cập nhật vi mã, cần sử dụng các phương pháp bảo vệ phần mềm liên quan đến việc sử dụng lệnh VERW để xóa nội dung của bộ đệm vi kiến ​​trúc khi quay trở lại từ kernel sang không gian người dùng hoặc khi chuyển quyền điều khiển sang hệ thống khách. Tính năng bảo vệ này đã được triển khai trong bộ ảo hóa Xen và nhân Linux.

Để kích hoạt tính năng bảo vệ trong nhân Linux, bạn có thể sử dụng lệnh “reg_file_data_sampling=bật» khi tải kernel. Thông tin về lỗ hổng bảo mật và sự hiện diện của vi mã cần thiết để bảo vệ có thể được đánh giá trong tệp «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".

Cuối cùng, nếu bạn muốn biết thêm về nó, bạn có thể tham khảo chi tiết trong liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.