Ranjivost u Intel Atom procesorima dovodi do curenja informacija iz registara

Intel je otkrio mikroarhitektonsku ranjivost (CVE-2023-28746) u Intel Atom procesorima (E-core) koja omogućuje određivanje podataka koje je koristio proces koji je prethodno bio pokrenut na istoj CPU jezgri. Ranjivost kodnog naziva RFDS (Register File Data Sampling) uzrokovana je sposobnošću utvrđivanja preostalih informacija iz procesorskih registarskih datoteka (RF, Register File), koje se koriste za zajedničko pohranjivanje sadržaja registara u svim zadacima na istoj CPU jezgri .

Problem su identificirali Intelovi inženjeri tijekom interne revizije. Detaljne informacije o načinu iskorištavanja ranjivosti nisu objavljene. Tvrdi se da napadač ne može namjerno kontrolirati odabir procesa za ekstrakciju podataka, tj. taloženje informacija dostupnih za pronalaženje je slučajno. Međutim, praćenje preostalih informacija može dovesti do curenja osjetljivih podataka iz drugih korisničkih procesa, jezgre sustava, virtualnih strojeva, SGX enklava i rukovatelja SMM načinom rada.

Curenja utječu na vektorske registre koji se aktivno koriste u enkripciji, funkcijama kopiranja memorije i obradi nizova, na primjer, u funkcijama memcpy, strcmp i strlen. Curenje je moguće i kroz registre za pohranjivanje brojeva s pomičnim zarezom i cijelih brojeva, no oni se puno češće ažuriraju tijekom izvođenja zadatka nego vektorski registri, pa je curenje kroz njih manje vjerojatno. Preostali podaci ne ostaju izravno u registrima, ali se mogu izvući iz registarskih datoteka korištenjem tehnika napada bočnog kanala kao što je rudarenje podataka u predmemoriju CPU-a.

Ranjivost utječe samo na Atom procesore koji se temelje na mikroarhitekturama Alder Lake, Raptor Lake, Tremont, Goldmont i Gracemont. Budući da ranjivi procesori ne podržavaju način HyperThreading, curenje je moguće samo unutar jedne niti izvršenja od strane trenutne CPU jezgre. Promjene za rješavanje ranjivosti uključene su u ažuriranje mikrokoda microcode-20240312-staging. Metode zaštite od ranjivosti identične su onima koje su već korištene za blokiranje prethodno identificiranih napada MDS (Microarchitectural Data Sampling), SRBDS (Special Register Buffer Data Sampling), TAA (Transactional Asynchronous Abort), DRPW (Device Register Partial Write) i SBDS (Shared) napadi.Uzorkovanje podataka međuspremnika).

Za blokiranje curenja u kernelu i hipervizorima, osim ažuriranja mikrokoda, potrebno je koristiti metode zaštite softvera temeljene na korištenju VERW instrukcije za brisanje sadržaja mikroarhitektonskih međuspremnika pri povratku iz kernela u korisnički prostor ili pri prijenosu kontrole na sustav za goste. Navedena zaštita već je dodana hipervizoru Xen i jezgri Linuxa. Da biste omogućili zaštitu u jezgri Linuxa, možete koristiti oznaku “reg_file_data_sampling=on” prilikom učitavanja jezgre, a informacije o izloženosti ranjivostima i prisutnosti mikrokoda potrebnog za zaštitu mogu se procijeniti u datoteci “/sys/devices/system /cpu/vulnerabilities/reg_file_data_sampling”.

Izvor: opennet.ru

Dodajte komentar