CROSSTalk - bregusrwydd mewn CPUs Intel sy'n arwain at ollwng data rhwng creiddiau

Mae tîm o ymchwilwyr o'r Vrije Universiteit Amsterdam wedi nodi un newydd bregusrwydd (CVE-2020-0543) yn strwythurau microarchitectural proseswyr Intel, yn nodedig gan ei fod yn caniatáu ichi adfer canlyniadau gweithredu rhai cyfarwyddiadau a weithredir ar graidd CPU arall. Dyma'r bregusrwydd cyntaf yn y mecanwaith gweithredu cyfarwyddiadau hapfasnachol sy'n caniatáu gollwng data rhwng creiddiau CPU unigol (yn flaenorol roedd gollyngiadau wedi'u cyfyngu i wahanol edafedd o'r un craidd). Enwodd yr ymchwilwyr y broblem CROSSTalk, ond Dogfennau Intel Cyfeirir at y bregusrwydd fel SRBDS (Samplu Data Clustogi Cofrestr Arbennig).

Mae'r bregusrwydd yn ymwneud â cyflwyno flwyddyn yn ôl i'r dosbarth o broblemau MDS (Samplu Data Microarchitectural) ac mae'n seiliedig ar gymhwyso dulliau dadansoddi ochr-sianel i ddata mewn strwythurau microarchitectural. Egwyddor gweithredu Mae CROSSTalk yn agos at fod yn agored i niwed RIDL, ond yn wahanol yn ffynhonnell y gollyngiad.
Mae'r bregusrwydd newydd yn trin gollyngiad byffer canolradd heb ei ddogfennu o'r blaen sy'n cael ei rannu gan bob craidd CPU.

CROSSTalk - bregusrwydd mewn CPUs Intel sy'n arwain at ollwng data rhwng creiddiau

Hanfod y broblem yw bod rhai cyfarwyddiadau microbrosesydd, gan gynnwys RDRAND, RDSEED a SGX EGEKEY, yn cael eu gweithredu gan ddefnyddio'r gweithrediad micro-bensaernïol SRR (Special Register Reads) mewnol. Ar broseswyr yr effeithir arnynt, mae'r data a ddychwelir ar gyfer SRR yn cael ei adneuo mewn byffer canolradd sy'n gyffredin i bob craidd CPU, ac ar ôl hynny caiff ei drosglwyddo i glustog llenwi sy'n gysylltiedig â'r craidd CPU ffisegol penodol y cychwynnwyd y gweithrediad darllen arno. Nesaf, mae'r gwerth o'r byffer llenwi yn cael ei gopïo i gofrestrau sy'n weladwy i geisiadau.

Mae maint y byffer a rennir canolradd yn cyfateb i'r llinell cache, sydd fel arfer yn fwy na maint y data sy'n cael ei ddarllen, ac mae darlleniadau gwahanol yn effeithio ar wahanol wrthbwyso yn y byffer. Gan fod y byffer a rennir yn cael ei gopïo'n gyfan gwbl i'r byffer llenwi, nid yn unig y mae'r gyfran sydd ei hangen ar gyfer y llawdriniaeth gyfredol yn cael ei symud, ond hefyd y data sy'n weddill o weithrediadau eraill, gan gynnwys y rhai a gyflawnir ar greiddiau CPU eraill.

CROSSTalk - bregusrwydd mewn CPUs Intel sy'n arwain at ollwng data rhwng creiddiau

CROSSTalk - bregusrwydd mewn CPUs Intel sy'n arwain at ollwng data rhwng creiddiau

Os yw'r ymosodiad yn llwyddiannus, gall defnyddiwr lleol sydd wedi'i ddilysu yn y system bennu canlyniad gweithredu'r cyfarwyddiadau RDRAND, RDSEED ac EGETPEY mewn proses dramor neu y tu mewn i amgaead Intel SGX, waeth beth fo'r craidd CPU y gweithredir y cod arno.
Ymchwilwyr a nododd y broblem cyhoeddwyd Ecsbloetio prototeip yn dangos y gallu i ollwng gwybodaeth am werthoedd ar hap a gafwyd trwy gyfarwyddiadau RDRAND a RDSEED i adennill allwedd breifat ECDSA a broseswyd yn enclave Intel SGX ar ôl perfformio dim ond un gweithrediad llofnod digidol ar y system.


problem tueddol ystod eang o broseswyr Intel bwrdd gwaith, symudol a gweinydd, gan gynnwys Core i3, i5, i7, i9, m3, Celeron (cyfres J, G ac N), Atom (cyfres C, E ac X), Xeon (E3, E5, E7 teuluoedd, W a D), Xeon Scalable, etc. Mae'n werth nodi bod Intel wedi cael ei hysbysu o'r bregusrwydd ym mis Medi 2018, ac ym mis Gorffennaf 2019 darparwyd prototeip ecsbloetio yn dangos gollyngiad data rhwng creiddiau CPU, ond bu oedi wrth ddatblygu atgyweiriad oherwydd cymhlethdod ei weithrediad. Mae diweddariad microcode arfaethedig heddiw yn mynd i'r afael â'r mater trwy newid ymddygiad cyfarwyddiadau RDRAND, RDSEED, ac EGEKEY i drosysgrifo data yn y byffer a rennir i atal gwybodaeth weddilliol rhag setlo yno. Yn ogystal, mae mynediad byffer yn cael ei oedi nes bod y cynnwys yn cael ei ddarllen a'i ailysgrifennu.

Sgil-effaith y math hwn o amddiffyniad yw mwy o hwyrni wrth weithredu RDRAND, RDSEED, ac EGEKEY, a llai o fewnbwn wrth geisio gweithredu'r cyfarwyddiadau hyn ar yr un pryd ar wahanol broseswyr rhesymegol. Mae gweithredu RDRAND, RDSEED, ac EGEKEY hefyd yn atal mynediad cof gan broseswyr rhesymegol eraill. Gall y nodweddion hyn effeithio'n negyddol ar berfformiad rhai cymwysiadau gweinydd, felly mae'r firmware yn darparu mecanwaith (RNGDS_MITG_DIS) i analluogi amddiffyniad ar gyfer cyfarwyddiadau RDRAND ac RDSEED a weithredir y tu allan i amgaead Intel SGX.

Ffynhonnell: opennet.ru

Ychwanegu sylw