CROSSTalk一個數據洩漏漏洞,如果...會影響英特爾怎麼辦?

蟲子

只是 英特爾繼續成為各種漏洞的目標 這會導致數據洩露,我們在博客上對此進行了很多討論 在這一新的領域,英特爾也不例外。

來自阿姆斯特丹自由大學的研究小組 ha 發現了一個新的漏洞 (CVE-2020-0543) 在微建築結構中 英特爾處理器,值得注意的是 允許您恢復某些指令的結果 在另一個CPU核心上執行。

這是第一個漏洞 推測指令執行機制, 允許不同 CPU 核心之間的數據洩漏 (以前,洩漏僅限於核心上的不同線程。)

蟲子
相關文章:
英特爾處理器中發現新漏洞且無法修復

研究人員 他們稱這個問題為 CROSSTalk,但英特爾文檔將該漏洞稱為 SRBDS(特殊寄存器緩衝區數據樣本)。

關於CROSStalk

該漏洞屬於一年前引入的 MDS 類問題,並且 基於第三方分析方法的應用 微體系結構中的數據。

CROSSTalk 原理 接近RIDL漏洞,但洩漏源有所不同。 新的漏洞 處理中間緩衝區的洩漏 以前沒有記錄的 它在所有 CPU 核心之間共享。

問題的本質在於,一些微處理器指令,包括RDRAND、RDSEED和SGX EGETKEY,是使用內部微架構操作SRR(特殊寄存器讀取)來實現的。

在易受攻擊的處理器上,為 SRR 返回的數據緩沖在所有 CPU 內核共用的中間緩衝區中,之後將其傳輸到與 CPU 內核啟動的特定物理 CPU 內核關聯的填充緩衝區中進行讀操作。 然後,該值從填充緩衝區復製到應用程序可見的寄存器中。

中間共享緩衝區的大小 對應緩存行通常大於讀取的數據大小 不同的讀操作影響緩衝區中不同的偏移量。

由於共享緩衝區是在整個填充緩衝區上複製的,因此不僅會移動當前操作所需的部分,還會移動其他操作(包括在其他 CPU 內核上執行的操作)留下的數據。

如果攻擊組織成功, 在系統上經過身份驗證的本地用戶 可以確定結果 執行指令 RDRAND、RDSEED 和 EGETKEY 在外部進程中或 Intel SGX enclave 內, 無論代碼在哪個 CPU 核心上運行。

研究人員 誰發現了問題 發布了一個原型漏洞,證明了洩露信息的可能性 在系統上僅執行一次數字簽名操作後,通過 RDRAND 和 RDSEED 指令獲得的隨機值來恢復在 Intel SGX enclave 上處理的 ECDSA 私鑰。

這表明,多種英特爾桌面、移動和服務器處理器,包括酷睿 i3、i5、i7、i9、m3、賽揚、凌動、至強、至強可擴展等,都容易受到攻擊。

值得注意的是 英特爾於 2018 年 XNUMX 月收到有關該漏洞的通知。 並於 2019 年 XNUMX 月提供了顯示 CPU 內核之間數據洩漏的原型漏洞,但由於其實現的複雜性,修復程序的開發被推遲。

在今天提議的微代碼更新中, 通過改變指令的行為來解決問題 RDRAND、RDSEED 和 EGETKEY 覆蓋共享緩衝區中的數據,以防止其中殘留信息。

此外,在讀和寫操作完成之前,會強制執行緩衝區訪問暫停。

副作用 這種保護的 是延誤的增加 當執行 RDRAND、RDSEED 和 EGETKEY 時,以及嘗試在不同邏輯處理器上同時執行這些指令時性能會降低。 這些功能可能會對某些應用程序的性能產生負面影響。

來源: https://www.vusec.net

英特爾殭屍負載
相關文章:
Zombieload 2.0是一種僅影響英特爾處理器的新型攻擊方法

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   納喬 他說:

    標題不明白,有三個點的地方應該有一個逗號,而且,是的,“是”有重音。