CROSSTalk - kerentanan dina CPU Intel anu nyababkeun kabocoran data antara inti

Hiji tim peneliti ti Vrije Universiteit Amsterdam geus ngaidentifikasi anyar karentanan (CVE-2020-0543) dina struktur microarchitectural prosesor Intel, kasohor yén éta ngamungkinkeun anjeun mulangkeun hasil palaksanaan sababaraha paréntah anu dieksekusi dina inti CPU anu sanés. Ieu mangrupikeun kerentanan munggaran dina mékanisme palaksanaan instruksi spekulatif anu ngamungkinkeun bocor data antara inti CPU individu (saméméhna bocor dugi ka benang anu béda tina inti anu sami). Para panalungtik ngaranna masalah CROSSTalk, tapi dokumén Intel Kerentanan ieu disebut SRBDS (Special Register Buffer Data Sampling).

kerentanan nu patali jeung dibere sataun katukang ka kelas masalah MDS (Microarchitectural Data Sampling) sarta dumasar kana aplikasi métode analisis sisi-kanal kana data dina struktur microarchitectural. prinsip operasi CROSSTalk caket kana kerentanan RIDL, tapi béda dina sumber bocorna.
Kerentanan anyar ngamanipulasi bocor tina panyangga perantara anu henteu didokumentasikeun sateuacana anu dibagi ku sadaya inti CPU.

CROSSTalk - kerentanan dina CPU Intel anu nyababkeun kabocoran data antara inti

Inti tina masalah éta sababaraha parentah microprocessor, kaasup RDRAND, RDSEED na SGX EGETKEY, dilaksanakeun ngagunakeun SRR microarchitectural internal (Special ngadaptar Reads) operasi. Dina prosésor kapangaruhan, data balik pikeun SRR disimpen dina panyangga panengah umum pikeun sakabéh cores CPU, nu satutasna ditransfer ka panyangga eusian pakait jeung inti CPU fisik husus nu operasi dibaca ieu ngagagas. Salajengna, nilai tina panyangga eusian disalin kana register anu katingali ku aplikasi.

Ukuran panyangga dibagikeun panengah pakait jeung garis cache, nu biasana leuwih badag batan ukuran data nu dibaca, sarta dibaca béda mangaruhan offsets béda dina panyangga. Kusabab panyangga dibagikeun disalin sagemblengna ka panyangga eusian, teu ngan porsi diperlukeun pikeun operasi ayeuna dipindahkeun, tapi ogé data sésana tina operasi séjén, kaasup nu dipigawé dina cores CPU séjén.

CROSSTalk - kerentanan dina CPU Intel anu nyababkeun kabocoran data antara inti

CROSSTalk - kerentanan dina CPU Intel anu nyababkeun kabocoran data antara inti

Upami serangan éta suksés, pangguna lokal anu dioténtikasi dina sistem tiasa nangtoskeun hasil tina ngalaksanakeun paréntah RDRAND, RDSEED sareng EGETKEY dina prosés asing atanapi di jero enclave Intel SGX, henteu paduli inti CPU dimana kodeu dieksekusi.
Peneliti anu ngaidentipikasi masalah diterbitkeun Eksploitasi prototipe anu nunjukkeun kamampuan pikeun ngabocorkeun inpormasi ngeunaan nilai acak anu dimeunangkeun ku petunjuk RDRAND sareng RDSEED pikeun pulih konci pribadi ECDSA anu diprosés dina enclave Intel SGX saatos ngalaksanakeun ngan ukur hiji operasi tanda tangan digital dina sistem.


masalah rentan rupa-rupa desktop, mobile sarta server prosesor Intel, kaasup Core i3, i5, i7, i9, m3, Celeron (J, G jeung N runtuyan), Atom (C, E jeung X runtuyan), Xeon (E3, E5, kulawarga E7 , W jeung D), Xeon Scalable, jsb. Perlu dicatet yén Intel dibéjakeun ngeunaan kerentanan dina Séptémber 2018, sareng dina bulan Juli 2019 prototipe eksploitasi disayogikeun nunjukkeun bocor data antara inti CPU, tapi pamekaran perbaikan ditunda kusabab pajeulitna palaksanaanna. Pembaruan microcode anu diusulkeun dinten ieu ngarobih masalah ku cara ngarobih paripolah petunjuk RDRAND, RDSEED, sareng EGETKEY pikeun nimpa data dina panyangga anu dibagi pikeun nyegah inpormasi sésa-sésa di dinya. Salaku tambahan, aksés panyangga direureuhkeun dugi eusi dibaca sareng ditulis deui.

Efek samping tina jenis panyalindungan ieu ngaronjat latency nalika ngajalankeun RDRAND, RDSEED, sarta EGETKEY, sarta ngurangan throughput nalika nyobian ngaéksekusi parentah ieu sakaligus dina prosesor logis béda. Ngalaksanakeun RDRAND, RDSEED, sareng EGETKEY ogé ngagantungkeun aksés mémori tina prosesor logis anu sanés. fitur ieu bisa négatip mangaruhan kinerja sababaraha aplikasi server, ku kituna firmware nyadiakeun mékanisme (RNGDS_MITG_DIS) pikeun panyalindungan nonaktipkeun pikeun RDRAND na RDSEED parentah dieksekusi di luar enclave Intel SGX.

sumber: opennet.ru

Tambahkeun komentar