CROSSTalk - varnarleysi í Intel örgjörvum sem leiðir til gagnaleka á milli kjarna

Hópur vísindamanna frá Vrije University Amsterdam hefur bent á nýtt varnarleysi (CVE-2020-0543) í örarkitektúrfræðilegri uppbyggingu Intel örgjörva, áberandi að því leyti að það gerir þér kleift að endurheimta niðurstöður framkvæmdar sumra leiðbeininga sem keyrðar eru á öðrum CPU kjarna. Þetta er fyrsta varnarleysið í íhugandi leiðbeiningaframkvæmdarkerfi sem leyfir gagnaleka á milli einstakra örgjörvakjarna (áður voru lekar takmarkaðir við mismunandi þræði af sama kjarna). Rannsakendur nefndu vandamálið CROSSTalk, en Intel skjöl Varnarleysið er nefnt SRBDS (Special Register Buffer Data Sampling).

Varnarleysið tengist fram ári síðan í flokki MDS (Microarchitectural Data Sampling) vandamál og byggist á beitingu hliðarrásargreiningaraðferða á gögn í örarkitektúrískum mannvirkjum. Meginregla um rekstur CROSSTalk er nálægt varnarleysi RIDL, en er ólíkur í upptökum lekans.
Nýja varnarleysið vinnur við leka á áður óskráðum millibuffi sem er deilt af öllum CPU kjarna.

CROSSTalk - varnarleysi í Intel örgjörvum sem leiðir til gagnaleka á milli kjarna

Kjarni vandamálsins er að sumar örgjörvaleiðbeiningar, þar á meðal RDRAND, RDSEED og SGX EGETKEY, eru útfærðar með því að nota innri örarkitektúr SRR (Special Register Reads) aðgerðina. Á örgjörvum sem verða fyrir áhrifum eru gögnin sem skilað er fyrir SRR sett í millibuffi sem er sameiginlegur öllum örgjörvakjarna, eftir það eru þau flutt yfir á fyllingarbiðminni sem tengist tilteknum líkamlegum örgjörvakjarna sem lesaðgerðin var hafin á. Næst er gildið úr fyllingarbuffinu afritað í skrár sem eru sýnilegar forritum.

Stærð samnýttrar biðminni samsvarar skyndiminni línunni, sem er venjulega stærri en stærð gagna sem verið er að lesa, og mismunandi lestur hafa áhrif á mismunandi frávik í biðminni. Þar sem sameiginlegi biðminni er afritaður alfarið yfir á fyllingarminnið, er ekki aðeins hluti sem þarf fyrir núverandi aðgerð fluttur, heldur einnig gögnin sem eftir eru frá öðrum aðgerðum, þar með talið þeim sem gerðar eru á öðrum CPU kjarna.

CROSSTalk - varnarleysi í Intel örgjörvum sem leiðir til gagnaleka á milli kjarna

CROSSTalk - varnarleysi í Intel örgjörvum sem leiðir til gagnaleka á milli kjarna

Ef árásin tekst, getur staðbundinn notandi sem er auðkenndur í kerfinu ákvarðað niðurstöðu þess að framkvæma RDRAND, RDSEED og EGETKEY leiðbeiningarnar í erlendu ferli eða inni í Intel SGX enclave, óháð CPU kjarnanum sem kóðinn er keyrður á.
Vísindamenn sem greindu vandamálið birt Frumgerð hetjudáð sem sýnir getu til að leka upplýsingum um tilviljunarkennd gildi sem fengin eru í gegnum RDRAND og RDSEED leiðbeiningarnar til að endurheimta ECDSA einkalykil sem unninn er í Intel SGX enclave eftir að hafa aðeins framkvæmt eina stafræna undirskriftaraðgerð á kerfinu.


vandamál viðkvæm fjölbreytt úrval af skrifborðs-, farsíma- og Intel örgjörvum, þar á meðal Core i3, i5, i7, i9, m3, Celeron (J, G og N röð), Atom (C, E og X röð), Xeon (E3, E5, E7 fjölskyldur, W og D), Xeon Scalable, osfrv. Það er athyglisvert að Intel var tilkynnt um varnarleysið í september 2018 og í júlí 2019 var útveguð frumgerð sem sýndi gagnaleka á milli örgjörvakjarna, en þróun lagfæringar tafðist vegna þess hve flókin framkvæmd hennar var. Fyrirhuguð örkóðauppfærsla í dag tekur á málinu með því að breyta hegðun RDRAND, RDSEED og EGETKEY leiðbeininganna til að skrifa yfir gögn í sameiginlega biðminni til að koma í veg fyrir að leifar af upplýsingum setjist þar. Að auki er biðminni gert hlé þar til innihaldið er lesið og endurskrifað.

Aukaverkun þessarar verndar er aukin leynd þegar RDRAND, RDSEED og EGETKEY eru keyrð og minni afköst þegar reynt er að framkvæma þessar leiðbeiningar samtímis á mismunandi rökrænum örgjörvum. Að keyra RDRAND, RDSEED og EGETKEY stöðvar einnig minnisaðgang frá öðrum rökréttum örgjörvum. Þessir eiginleikar geta haft neikvæð áhrif á frammistöðu sumra netþjónaforrita, þannig að fastbúnaðurinn býður upp á kerfi (RNGDS_MITG_DIS) til að slökkva á vernd fyrir RDRAND og RDSEED leiðbeiningar sem keyrðar eru utan Intel SGX enclave.

Heimild: opennet.ru

Bæta við athugasemd