CROSSTalk - 'n kwesbaarheid in Intel SVE's wat lei tot datalekkasie tussen kerne

'n Span navorsers van die Vrije Universiteit Amsterdam het 'n nuwe kwesbaarheid (CVE-2020-0543) in die mikroargitektoniese strukture van Intel-verwerkers, opmerklik deurdat dit jou toelaat om die resultate van die uitvoering van sommige instruksies wat op 'n ander SVE-kern uitgevoer is, te herstel. Dit is die eerste kwesbaarheid in die spekulatiewe instruksie-uitvoeringsmeganisme wat datalekkasie tussen individuele SVE-kerns moontlik maak (voorheen was lekkasies beperk tot verskillende drade van dieselfde kern). Die navorsers het die probleem CROSSTalk genoem, maar Intel dokumente Daar word na die kwesbaarheid verwys as SRBDS (Special Register Buffer Data Sampling).

Die kwesbaarheid hou verband met aangebied 'n jaar gelede aan die klas van MDS (Microarchitectural Data Sampling)-probleme en is gebaseer op die toepassing van sykanaalanalise-metodes op data in mikroargitektoniese strukture. Bedryfsbeginsel CROSSTalk is naby aan kwesbaarheid RIDL, maar verskil in die bron van die lekkasie.
Die nuwe kwesbaarheid manipuleer die lekkasie van 'n voorheen ongedokumenteerde tussenbuffer wat deur alle SVE-kerne gedeel word.

CROSSTalk - 'n kwesbaarheid in Intel SVE's wat lei tot datalekkasie tussen kerne

Die kern van die probleem is dat sommige mikroverwerker-instruksies, insluitend RDRAND, RDSEED en SGX EGETKEY, geïmplementeer word deur die interne mikroargitektoniese SRR (Special Register Reads) operasie te gebruik. Op geaffekteerde verwerkers word die data wat vir SRR teruggestuur word in 'n tussenbuffer wat gemeen is aan alle SVE-kerns gedeponeer, waarna dit oorgedra word na 'n vulbuffer wat verband hou met die spesifieke fisiese SVE-kern waarop die leesbewerking begin is. Vervolgens word die waarde van die vulbuffer na registers gekopieer wat sigbaar is vir toepassings.

Die grootte van die intermediêre gedeelde buffer stem ooreen met die kaslyn, wat gewoonlik groter is as die grootte van die data wat gelees word, en verskillende leeswerk beïnvloed verskillende afwykings in die buffer. Aangesien die gedeelde buffer geheel en al na die vulbuffer gekopieer word, word nie net die gedeelte wat vir die huidige bewerking benodig word, geskuif nie, maar ook die data wat oorbly van ander bewerkings, insluitend dié wat op ander SVE-kerns uitgevoer word.

CROSSTalk - 'n kwesbaarheid in Intel SVE's wat lei tot datalekkasie tussen kerne

CROSSTalk - 'n kwesbaarheid in Intel SVE's wat lei tot datalekkasie tussen kerne

As die aanval suksesvol is, kan 'n plaaslike gebruiker wat in die stelsel geverifieer is, die resultaat bepaal van die uitvoering van die RDRAND-, RDSEED- en EGETKEY-instruksies in 'n vreemde proses of binne 'n Intel SGX-enklawe, ongeag die SVE-kern waarop die kode uitgevoer word.
Navorsers wat die probleem geïdentifiseer het gepubliseer 'n Prototipe-uitbuiting wat die vermoë demonstreer om inligting te lek oor ewekansige waardes wat verkry is deur die RDRAND- en RDSEED-instruksies om 'n ECDSA-privaatsleutel wat in die Intel SGX-enklawe verwerk is, te herstel nadat slegs een digitale handtekeningbewerking op die stelsel uitgevoer is.


probleem vatbaar 'n wye reeks lessenaar-, selfoon- en bediener Intel-verwerkers, insluitend Core i3, i5, i7, i9, m3, Celeron (J-, G- en N-reeks), Atom (C, E en X-reeks), Xeon (E3, E5, E7 families, W en D), Xeon Scalable, ens. Dit is opmerklik dat Intel in September 2018 van die kwesbaarheid in kennis gestel is, en in Julie 2019 is 'n ontginningsprototipe verskaf wat datalekkasie tussen SVE-kerns demonstreer, maar die ontwikkeling van 'n oplossing is vertraag weens die kompleksiteit van die implementering daarvan. Vandag se voorgestelde mikrokode-opdatering spreek die probleem aan deur die gedrag van die RDRAND-, RDSEED- en EGETKEY-instruksies te verander om data in die gedeelde buffer te oorskryf om te verhoed dat oorblywende inligting daar vestig. Boonop word buffertoegang onderbreek totdat die inhoud gelees en herskryf is.

'n Newe-effek van hierdie tipe beskerming is verhoogde latensie wanneer RDRAND, RDSEED en EGETKEY uitgevoer word, en verminderde deurset wanneer probeer om hierdie instruksies gelyktydig op verskillende logiese verwerkers uit te voer. Die uitvoering van RDRAND, RDSEED en EGETKEY skort ook geheuetoegang van ander logiese verwerkers op. Hierdie kenmerke kan die werkverrigting van sommige bedienertoepassings negatief beïnvloed, so die firmware verskaf 'n meganisme (RNGDS_MITG_DIS) om beskerming te deaktiveer vir RDRAND- en RDSEED-instruksies wat buite die Intel SGX-enklawe uitgevoer word.

Bron: opennet.ru

Voeg 'n opmerking