Kwetsberheden yn it MMIO-meganisme fan Intel-processors

Intel hat ynformaasje iepenbiere oer in nije klasse fan gegevenslekken fia mikro-arsjitektoanyske struktueren fan processors, wêrtroch, troch manipulaasje fan it MMIO (Memory Mapped Input Output) meganisme, ynformaasje te bepalen ferwurke op oare CPU-kearnen. Bygelyks kinne kwetsberens gegevens ekstrahearje út oare prosessen, Intel SGX-enklaves, of firtuele masines. De kwetsberens binne spesifyk allinich foar Intel-processors fan oare fabrikanten wurde net beynfloede troch de kwetsberens.

De kwetsberens beynfloedzje in ferskaat oan Intel CPU's, ynklusyf processors basearre op 'e Haswell, Skylake, IceLake, Broadwell, Lakefield, Kabylake, Cometlake, en Rocketlake mikroarsjitektueren, lykas Xeon EP / EX, Scalable, en guon Atom-serverprocessors. Om in oanfal út te fieren, is tagong ta MMIO nedich, dy't bygelyks kin wurde krigen yn virtualisaasjesystemen dy't de mooglikheid jouwe om tagong te krijen ta MMIO foar gastsystemen dy't troch de oanfaller kontrolearre wurde. In fix kin ek nedich wêze foar systemen dy't Intel SGX (Software Guard Extensions) isolearre enklaves brûke.

It blokkearjen fan de kwetsberens fereasket sawol in mikrokoade-fernijing as it brûken fan ekstra softwarebeskermingsmetoaden basearre op it gebrûk fan 'e VERW-ynstruksje om de ynhâld fan mikroarsjitektoanyske buffers te wiskjen by it weromkommen fan' e kearn nei brûkersromte of by it oerdragen fan kontrôle nei it gastsysteem. Soartgelikense beskerming wurdt ek brûkt om earder identifisearre oanfallen fan 'e MDS (Microarchitectural Data Sampling), SRBDS (Special Register Buffer Data Sampling) en TAA (Transactional Asynchronous Abort) klassen te blokkearjen.

Oan 'e kant fan' e mikrokoade waarden de wizigingen dy't nedich binne om beskerming út te fieren foarsteld yn 'e mikrokoade-update fan maaie foar Intel CPU's (IPU 2022.1). Yn 'e Linux-kernel is beskerming tsjin in nije klasse oanfallen opnommen yn releases 5.18.5, 5.15.48, 5.10.123, 5.4.199, 4.19.248, 4.14.284 en 4.9.319. Om de bleatstelling fan it systeem oan kwetsberens yn MMIO te kontrolearjen en de aktiviteit fan bepaalde beskermingsmeganismen te evaluearjen, is it bestân "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" tafoege oan de Linux kernel. Om it opnimmen fan beskerming te kontrolearjen, is de kernelbootparameter "mmio_stale_data" ymplementearre, dy't de wearden "fol" kin nimme (makket skjinmeitsjen fan buffers mooglik by it ferpleatsen nei brûkersromte en yn 'e VM), "fol, nosmt" ( as "fol" + skeakelet boppedat SMT / Hyper- Threads) en "út" (beskerming útskeakele). Separate fixes wurde oanbean foar de Xen-hypervisor en it Qubes-bestjoeringssysteem.

De essinsje fan 'e identifisearre klasse fan kwetsberens is dat guon operaasjes liede ta it kopiearjen of ferpleatse fan gegevens dy't oerbleaun binne nei útfiering op oare CPU-kearnen fan de iene microarchitectural buffer nei de oare. Kwetsberheden yn MMIO tastean dizze oerbleaune gegevens wurde oerdroegen fan isolearre microarchitectural buffers nei applikaasje-sichtbere registers of CPU buffers. Trije metoaden binne identifisearre foar it ekstrahearjen fan residuele gegevens fia MMIO:

  • DRPW (Device Register Partial Write, CVE-2022-21166) is in probleem mei ferkearde ôfhanneling fan skriuwen nei guon MMIO-registers. As de grutte fan 'e gegevens dy't skreaun wurde minder is as de grutte fan it register, dan wurdt de oerbleaune ynformaasje fan 'e fillbuffers ek kopiearre yn it register. As gefolch, in proses dat inisjearret in ûnfolsleine skriuwoperaasje nei de MMIO register kin krije gegevens oerbleaune yn de microarchitectural buffers út operaasjes útfierd op oare CPU kearnen.
  • SBDS (Shared Buffers Data Sampling, CVE-2022-21125) is in lek fan oerbleaune gegevens fan in kernel-bûn fillbuffer as gefolch fan beweging fan tuskenbuffers dy't mienskiplik binne foar alle kernels.
  • SBDR (Shared Buffers Data Read, CVE-2022-21123) - it probleem is fergelykber mei SBDS, mar ferskilt yn dat oerbliuwende gegevens kinne einigje yn CPU-struktueren sichtber foar applikaasjes. SBDS- en SBDR-problemen ferskine allinich op processors foar kliïntsystemen en op 'e Intel Xeon E3-tsjinnerfamylje.

Kwetsberheden yn it MMIO-meganisme fan Intel-processors


Boarne: opennet.ru

Add a comment