Vulnerabbiltajiet fil-mekkaniżmu MMIO tal-proċessuri Intel

Intel żvelat informazzjoni dwar klassi ġdida ta 'tnixxijiet ta' data permezz ta 'strutturi mikroarkitettoniċi ta' proċessuri, li jippermettu, permezz ta 'manipulazzjoni tal-mekkaniżmu MMIO (Memory Mapped Input Output), li jiddetermina informazzjoni pproċessata fuq cores CPU oħra. Pereżempju, il-vulnerabbiltajiet jippermettu li dejta tiġi estratta minn proċessi oħra, enklavi Intel SGX, jew magni virtwali. Il-vulnerabbiltajiet huma speċifiċi biss għal CPUs Intel minn manifatturi oħra mhumiex affettwati mill-vulnerabbiltajiet.

Il-vulnerabbiltajiet jaffettwaw varjetà ta 'CPUs Intel, inklużi proċessuri bbażati fuq il-mikroarkitetturi Haswell, Skylake, IceLake, Broadwell, Lakefield, Kabylake, Cometlake, u Rocketlake, kif ukoll Xeon EP/EX, Scalable, u xi proċessuri server Atom. Biex twettaq attakk, huwa meħtieġ aċċess għal MMIO, li, pereżempju, jista 'jinkiseb f'sistemi ta' virtwalizzazzjoni li jipprovdu l-abbiltà li jaċċessaw MMIO għal sistemi mistiedna kkontrollati mill-attakkant. Tista' tkun meħtieġa wkoll soluzzjoni għal sistemi li jużaw enklavi iżolati Intel SGX (Software Guard Extensions).

L-imblukkar tal-vulnerabbiltà jeħtieġ kemm aġġornament tal-mikrokodiċi kif ukoll l-użu ta 'metodi ta' protezzjoni tas-softwer addizzjonali bbażati fuq l-użu tal-istruzzjoni VERW biex tnaddaf il-kontenut tal-buffers mikroarkitettoniċi meta tirritorna mill-qalba għall-ispazju tal-utent jew meta tittrasferixxi l-kontroll għas-sistema mistieden. Protezzjoni simili tintuża wkoll biex timblokka attakki identifikati preċedentement tal-klassijiet MDS (Kampjunar tad-Data Mikroarkitetturali), SRBDS (Kampjunar tad-Data tal-Buffer tar-Reġistru Speċjali) u TAA (Transactional Asynchronous Abort).

Min-naħa tal-mikrokodiċi, il-bidliet meħtieġa biex tiġi implimentata l-protezzjoni ġew proposti fl-aġġornament tal-mikrokodiċi ta 'Mejju għal CPUs Intel (IPU 2022.1). Fil-kernel tal-Linux, il-protezzjoni kontra klassi ġdida ta 'attakki hija inkluża fir-rilaxxi 5.18.5, 5.15.48, 5.10.123, 5.4.199, 4.19.248, 4.14.284, u 4.9.319. Biex tiċċekkja l-espożizzjoni tas-sistema għall-vulnerabbiltajiet fl-MMIO u tevalwa l-attività ta’ ċerti mekkaniżmi ta’ protezzjoni, il-fajl “/sys/devices/system/cpu/vulnerabilities/mmio_stale_data” ġie miżjud mal-kernel tal-Linux. Biex tikkontrolla l-inklużjoni tal-protezzjoni, ġie implimentat il-parametru tal-boot tal-kernel "mmio_stale_data", li jista 'jieħu l-valuri "full" (jippermetti t-tindif tal-buffers meta tiċċaqlaq għall-ispazju tal-utent u fil-VM), "full,nosmt" ( bħala "mimli" + barra minn hekk jiskonnettja SMT/Hyper- Threads) u "off" (protezzjoni diżattivata). Jiġu offruti soluzzjonijiet separati għall-hypervisor Xen u s-sistema operattiva Qubes.

L-essenza tal-klassi identifikata ta 'vulnerabbiltajiet hija li xi operazzjonijiet iwasslu għall-ikkupjar jew iċ-ċaqliq tad-dejta li tibqa' wara l-eżekuzzjoni fuq cores CPU oħra minn buffer mikroarkitettoniku għal ieħor. Vulnerabbiltajiet fl-MMIO jippermettu li din id-dejta residwa tiġi trasferita minn buffers mikroarkitettoniċi iżolati għal reġistri viżibbli fl-applikazzjoni jew buffers tas-CPU. Ġew identifikati tliet metodi għall-estrazzjoni tad-dejta residwa permezz tal-MMIO:

  • DRPW (Device Register Partial Write, CVE-2022-21166) hija kwistjoni bl-immaniġġjar ħażin tal-kitbiet f'xi reġistri MMIO. Jekk id-daqs tad-dejta li qed tinkiteb huwa inqas mid-daqs tar-reġistru, allura l-informazzjoni residwa mill-mili buffers tiġi kkupjata wkoll fir-reġistru. Bħala riżultat, proċess li jibda operazzjoni ta 'kitba mhux kompluta fir-reġistru MMIO jista' jikseb data li tibqa 'fil-buffers mikroarkitettoniċi minn operazzjonijiet imwettqa fuq cores CPU oħra.
  • SBDS (Shared Buffers Data Sampling, CVE-2022-21125) hija tnixxija ta' data residwa minn buffer tal-mili marbut mal-qalba li jirriżulta minn moviment minn buffers intermedji komuni għall-qlub kollha.
  • SBDR (Shared Buffers Data Read, CVE-2022-21123) - il-problema hija simili għal SBDS, iżda hija differenti billi d-dejta residwa tista 'tispiċċa fi strutturi tas-CPU viżibbli għall-applikazzjonijiet. Il-problemi SBDS u SBDR jidhru biss fuq il-proċessuri għas-sistemi tal-klijenti u fuq il-familja tas-server Intel Xeon E3.

Vulnerabbiltajiet fil-mekkaniżmu MMIO tal-proċessuri Intel


Sors: opennet.ru

Żid kumment