CROSSTalk - yon vilnerabilite nan CPU Intel ki mennen nan flit done ant nwayo

Yon ekip chèchè ki soti nan Vrije Universiteit Amstèdam te idantifye yon nouvo vilnerabilite (CVE-2020-0543) nan estrikti microarchitectural de processeurs Intel, remakab nan ke li pèmèt ou retabli rezilta yo nan ekzekisyon kèk enstriksyon egzekite sou yon lòt nwayo CPU. Sa a se premye vilnerabilite nan mekanis egzekisyon enstriksyon spéculatif ki pèmèt flit done ant nwayo CPU endividyèl yo (anvan koule yo te limite a diferan fil nan menm nwayo a). Chèchè yo te rele pwoblèm nan CROSSTalk, men Dokiman Intel Yo rele vilnerabilite a kòm SRBDS (Echantiyon Done Tanpon Espesyal Rejis).

Vilnerabilite a gen rapò ak prezante yon ane de sa nan klas la nan MDS (Microarchitectural Done Sampling) pwoblèm epi li baze sou aplikasyon an nan metòd analiz bò-chanèl nan done nan estrikti microarchitectural. Prensip operasyon CROSSTalk pre vilnerabilite RIDL, men diferan nan sous la nan koule a.
Nouvo vilnerabilite a manipile koule nan yon tanpon entèmedyè ki pa gen dokiman deja ke tout nwayo CPU pataje.

CROSSTalk - yon vilnerabilite nan CPU Intel ki mennen nan flit done ant nwayo

Sans nan pwoblèm nan se ke kèk enstriksyon mikwoprosesè, ki gen ladan RDRAND, RDSEED ak SGX EGETKEY, yo aplike lè l sèvi avèk operasyon mikwochitekti SRR (Special Register Reads) entèn la. Sou processeurs ki afekte yo, done yo retounen pou SRR yo depoze nan yon tanpon entèmedyè ki komen nan tout nwayo CPU, apre yo fin transfere yo nan yon tanpon ranpli ki asosye ak nwayo CPU fizik espesifik sou ki operasyon lekti a te inisye. Apre sa, valè ki soti nan tanpon ranpli a kopye nan rejis vizib aplikasyon yo.

Gwosè tanpon entèmedyè pataje a koresponn ak liy kachèt la, ki anjeneral pi gwo pase gwosè done yo ap li a, ak diferan lekti afekte diferan konpanse nan tanpon an. Depi tanpon pataje a kopye antyèman nan tanpon ranpli a, se pa sèlman pòsyon ki nesesè pou operasyon aktyèl la deplase, men tou done ki rete nan lòt operasyon yo, ki gen ladan sa yo ki fèt sou lòt nwayo CPU.

CROSSTalk - yon vilnerabilite nan CPU Intel ki mennen nan flit done ant nwayo

CROSSTalk - yon vilnerabilite nan CPU Intel ki mennen nan flit done ant nwayo

Si atak la gen siksè, yon itilizatè lokal otantifye nan sistèm nan ka detèmine rezilta nan egzekite enstriksyon RDRAND, RDSEED ak EGETKEY nan yon pwosesis etranje oswa andedan yon anklav Intel SGX, kèlkeswa nwayo CPU kote kòd la egzekite.
Chèchè ki te idantifye pwoblèm nan pibliye Yon eksplwatasyon pwototip ki demontre kapasite pou koule enfòmasyon sou valè o aza yo jwenn atravè enstriksyon RDRAND ak RDSEED pou rekipere yon kle prive ECDSA trete nan anklav Intel SGX apre yo fin fè yon sèl operasyon siyati dijital sou sistèm nan.


pwoblèm sansib yon pakèt prosesè Intel Desktop, mobil ak sèvè, ki gen ladan Core i3, i5, i7, i9, m3, Celeron (J, G ak N seri), Atom (C, E ak X seri), Xeon (E3, E5, Fanmi E7, W ak D), Xeon Scalable, elatriye. Li enpòtan pou remake ke Intel te avize vilnerabilite a nan mwa septanm nan 2018, ak nan mwa jiyè 2019 yo te bay yon pwototip eksplwate demontre flit done ant nwayo CPU, men devlopman nan yon ranje te retade akòz konpleksite nan aplikasyon li yo. Aktyalizasyon mikwokod yo pwopoze jodi a abòde pwoblèm nan lè li chanje konpòtman enstriksyon RDRAND, RDSEED ak EGETKEY pou ranplase done yo nan tanpon pataje a pou anpeche enfòmasyon rezidyèl yo rezoud la. Anplis de sa, gen yon poz aksè nan tanpon jiskaske kontni yo li epi reekri.

Yon efè segondè nan kalite pwoteksyon sa a ogmante latansi lè w ap egzekite RDRAND, RDSEED, ak EGETKEY, ak debi redwi lè w ap eseye egzekite enstriksyon sa yo ansanm sou diferan processeur lojik. Egzekite RDRAND, RDSEED, ak EGETKEY tou sispann aksè memwa nan lòt processeur lojik. Karakteristik sa yo ka afekte pèfòmans kèk aplikasyon sèvè yon fason negatif, kidonk firmwèr la bay yon mekanis (RNGDS_MITG_DIS) pou enfim pwoteksyon pou enstriksyon RDRAND ak RDSEED egzekite deyò anklav Intel SGX la.

Sous: opennet.ru

Add nouvo kòmantè