Kerentanan dina mékanisme MMIO prosesor Intel

Intel parantos ngungkabkeun inpormasi ngeunaan kelas data bocor anyar ngalangkungan struktur mikroarsitektur prosesor, anu ngamungkinkeun, ngaliwatan manipulasi mékanisme MMIO (Memori Dipetakeun Input Output), pikeun nangtukeun inpormasi anu diolah dina inti CPU anu sanés. Contona, kerentanan ngidinan data bisa sasari tina prosés séjén, enclaves Intel SGX, atawa mesin virtual. Kerentanan khusus pikeun CPU Intel; prosesor ti pabrik sanés henteu kapangaruhan ku kerentanan.

Kerentanan muncul dina sababaraha CPU Intel, kalebet prosesor dumasar kana Haswell, Skylake, IceLake, Broadwell, Lakefield, Kabylake, Cometlake sareng Rocketlake microarchitectures, ogé Xeon EP/EX, Scalable sareng sababaraha prosesor server Atom. Pikeun ngalaksanakeun serangan, aksés ka MMIO diperyogikeun, anu, contona, tiasa didapet dina sistem virtualisasi anu nyayogikeun kamampuan pikeun ngakses MMIO pikeun sistem tamu anu dikawasa ku panyerang. Perbaikan ogé tiasa diperyogikeun pikeun sistem anu nganggo Intel SGX (Software Guard Extensions) enclaves terasing.

Meungpeuk kerentanan merlukeun duanana update microcode sarta pamakéan métode panyalindungan software tambahan dumasar kana pamakéan instruksi VERW pikeun mupus eusi buffers microarchitectural nalika balik ti kernel ka spasi pamaké atawa nalika mindahkeun kontrol ka sistem tamu. Perlindungan anu sami ogé dianggo pikeun meungpeuk serangan anu diidentifikasi sateuacana tina kelas MDS (Microarchitectural Data Sampling), SRBDS (Special Register Buffer Data Sampling) sareng TAA (Transactional Asynchronous Abort).

Di sisi mikrokode, parobihan anu dipikabutuh pikeun ngalaksanakeun panyalindungan diusulkeun dina pembaruan mikrokode Méi pikeun Intel CPU (IPU 2022.1). Dina kernel Linux, panyalindungan ngalawan kelas serangan anyar kalebet dina rilis 5.18.5, 5.15.48, 5.10.123, 5.4.199, 4.19.248, 4.14.284, sareng 4.9.319. Pikeun mariksa paparan sistem kana kerentanan dina MMIO sareng ngaevaluasi kagiatan mékanisme panyalindungan anu tangtu, file "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" parantos ditambahkeun kana kernel Linux. Pikeun ngadalikeun inklusi panyalindungan, parameter boot kernel "mmio_stale_data" parantos dilaksanakeun, anu tiasa nyandak nilai "pinuh" (ngaktifkeun ngabersihan panyangga nalika ngalih ka rohangan pangguna sareng di VM), "pinuh, nosmt" ( salaku "pinuh" + Sajaba disables SMT / Hyper- Threads) jeung "pareum" (perlindungan ditumpurkeun). Perbaikan anu misah ditawarkeun pikeun hypervisor Xen sareng sistem operasi Qubes.

Intina kelas kerentanan anu dicirikeun nyaéta yén sababaraha operasi ngakibatkeun nyalin atanapi mindahkeun data sésana saatos palaksanaan dina inti CPU anu sanés tina hiji panyangga microarchitectural ka anu sanés. Kerentanan dina MMIO ngamungkinkeun data sésa ieu ditransfer tina panyangga microarchitectural terasing ka pendaptaran anu katingali ku aplikasi atanapi panyangga CPU. Tilu métode geus diidentifikasi pikeun extracting data residual ngaliwatan MMIO:

  • DRPW (Alat Ngadaptar Parsial Tulis, CVE-2022-21166) mangrupikeun masalah sareng pananganan nyerat anu salah ka sababaraha pendaptaran MMIO. Lamun ukuran data ditulis kirang ti ukuran register, informasi residual ti buffers eusian ogé disalin kana register. Hasilna, hiji prosés nu initiates hiji operasi nulis lengkep mun MMIO register bisa ménta data sésana dina buffers microarchitectural tina operasi dipigawé dina cores CPU séjén.
  • SBDS (Shared Buffers Data Sampling, CVE-2022-21125) mangrupikeun bocoran data sésa-sésa tina panyangga eusian kernel-bound hasilna tina gerakan tina panyangga panengah anu umum pikeun sadaya kernel.
  • SBDR (Bacaan Data Buffers Dibagi, CVE-2022-21123) - masalahna sami sareng SBDS, tapi béda dina data sésa-sésa tiasa ditungtungan dina struktur CPU anu katingali ku aplikasi. Masalah SBDS sareng SBDR ngan ukur muncul dina prosesor pikeun sistem klien sareng kulawarga server Intel Xeon E3.

Kerentanan dina mékanisme MMIO prosesor Intel


sumber: opennet.ru

Tambahkeun komentar