RFDS, egy biztonsági rés, amely az Intel E-core processzorait érinti

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Az Intel nemrég bejelentette, az a hír Sebezhetőséget észlelek mikroarchitektúra (a CVE-2023-28746 alatt szerepel) Intel Atom processzorokon (E-core), RFDS (Register File Data Sampling) néven ismert, és ennek a sérülékenységnek a veszélye abban rejlik, hogy lehetővé teszi egy korábban ugyanazon a CPU magon futó folyamat által használt adatok meghatározását.

Az RFDS egy biztonsági rés, amely hasonlóságokat mutat az adatmintavételi támadásokkal, a mikroarchitektúra adatmintavételéhez (MDS) hasonlóan expozíciós módszerében és a kitett adatokban különbözik, és az elavult rekordokból származó adatokra korlátozódik.

A sebezhetőségről

Az „RFDS” azonosítását az Intel mérnökei végezték el egy belső audit során, bár nem adtak részletes tájékoztatást Kiaknázásának módjáról az Intel mérnökei rámutattak arra, hogy a támadó nem tudja szándékosan irányítani a folyamatok kiválasztását adatkinyeréshez, ami azt jelenti, hogy a helyreállításhoz rendelkezésre álló információk véletlenszerű megjelenése történik. Azonban, ha egy rosszindulatú szereplő kihasználja az RFDS-t, aki helyileg kódot tud futtatni a rendszeren, az a naplókban korábban használt titkos adatértékekre vezethet, ami veszélyeztetheti az információk biztonságát és bizalmasságát.

Az RFDS-t az Intel kiterjedt belső ellenőrzési munkája részeként fedezték fel a mikroarchitektúra biztonságával kapcsolatban. Az adatmintavételezési tranziens végrehajtási támadásokhoz, például a mikroarchitektúrás adatmintavételezéshez (MDS) hasonlóan az RFDS lehetővé teheti a rosszindulatú szereplők számára, akik helyileg kódot tudnak végrehajtani egy rendszeren, hogy olyan titkos adatértékekre következtessenek, amelyek egyébként elérhetőek lennének. Architektúra mechanizmusokkal védve. Az RFDS mind az expozíciós módszerben, mind a kitett adatokban különbözik az MDS sebezhetőségétől (az RFDS csak elavult naplóadatokat tesz közzé). Sem az MDS, sem az RFDS önmagában nem ad lehetőséget a rosszindulatú szereplőknek arra, hogy megválasszák, milyen adatokra következtessenek ezek a módszerek.

Azt emlegetik ezek a szivárgások hatással vannak a vektorregiszterekre titkosításban, memóriamásolási funkciókban és karakterlánc-feldolgozásban használatos, mint a memcpy, strcmp és strlen függvényekben. Is A lebegőpontos számok tárolására szolgáló regisztereken keresztül szivárgás lehetséges és egész számokat, bár a feladat végrehajtása során gyakrabban frissülnek, csökkentve a rajtuk keresztüli szivárgás valószínűségét. Fontos, hogy a maradék adatok nem közvetlenül a regiszterekben maradnak, hanem oldalcsatornás támadási technikákkal, például a CPU gyorsítótárába kaparva kivonhatók a regiszterfájlokból.

Az RFDS kizárólag az Atom processzorokat érinti mikroarchitektúrákon alapul Alder Lake, Raptor Lake, Tremont, Goldmont és Gracemont. Ezek a processzorok nem támogatják a HyperThreading módot, amely az adatszivárgást egy végrehajtási szálra korlátozza az aktuális CPU magon belül. A sérülékenységet kiküszöbölő módosításokat a microcode-20240312-staging mikrokódfrissítés tartalmazza.

Védelmi módszerek ezzel a sérülékenységgel szemben hasonlóak a használtakhoz a korábban azonosított támadások blokkolására, mint pl MDS, SRBDS, TAA, DRPW (Device Register Partial Write) és SBDS (Shared Buffer Data Sampling) támadások.

A kernel és a hypervisor szivárgások elleni védelem érdekében a mikrokód frissítése mellett olyan szoftveres védelmi módszereket kell alkalmazni, amelyek magukban foglalják a VERW utasítás használatát a mikroarchitektúra pufferek tartalmának törlésére, amikor a kernelből visszatér a felhasználói területre, vagy amikor a vezérlést átadja a vendég rendszernek. Ezt a védelmet már megvalósították a Xen hypervisorban és a Linux kernelben.

A Linux kernel védelmének engedélyezéséhez használja a „reg_file_data_sampling=on» a kernel betöltésekor. A sérülékenységre és a védelemhez szükséges mikrokód meglétére vonatkozó információk a fájlban értékelhetők «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling”.

Végül, ha érdekel, hogy többet tudjon meg róla, keresse fel a részletek a következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.