
Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.
Az Intel nemrég bejelentette, az a hír Sebezhetőséget észlelek mikroarchitektúra (a CVE-2023-28746 alatt szerepel) Intel Atom processzorokon (E-core), RFDS (Register File Data Sampling) néven ismert, és ennek a sérülékenységnek a veszélye abban rejlik, hogy lehetővé teszi egy korábban ugyanazon a CPU magon futó folyamat által használt adatok meghatározását.
Az RFDS egy biztonsági rés, amely hasonlóságokat mutat az adatmintavételi támadásokkal, a mikroarchitektúra adatmintavételéhez (MDS) hasonlóan expozíciós módszerében és a kitett adatokban különbözik, és az elavult rekordokból származó adatokra korlátozódik.
A sebezhetőségről
Az „RFDS” azonosítását az Intel mérnökei végezték el egy belső audit során, bár nem adtak részletes tájékoztatást Kiaknázásának módjáról az Intel mérnökei rámutattak arra, hogy a támadó nem tudja szándékosan irányítani a folyamatok kiválasztását adatkinyeréshez, ami azt jelenti, hogy a helyreállításhoz rendelkezésre álló információk véletlenszerű megjelenése történik. Azonban, ha egy rosszindulatú szereplő kihasználja az RFDS-t, aki helyileg kódot tud futtatni a rendszeren, az a naplókban korábban használt titkos adatértékekre vezethet, ami veszélyeztetheti az információk biztonságát és bizalmasságát.
Az RFDS-t az Intel kiterjedt belső ellenőrzési munkája részeként fedezték fel a mikroarchitektúra biztonságával kapcsolatban. Az adatmintavételezési tranziens végrehajtási támadásokhoz, például a mikroarchitektúrás adatmintavételezéshez (MDS) hasonlóan az RFDS lehetővé teheti a rosszindulatú szereplők számára, akik helyileg kódot tudnak végrehajtani egy rendszeren, hogy olyan titkos adatértékekre következtessenek, amelyek egyébként elérhetőek lennének. Architektúra mechanizmusokkal védve. Az RFDS mind az expozíciós módszerben, mind a kitett adatokban különbözik az MDS sebezhetőségétől (az RFDS csak elavult naplóadatokat tesz közzé). Sem az MDS, sem az RFDS önmagában nem ad lehetőséget a rosszindulatú szereplőknek arra, hogy megválasszák, milyen adatokra következtessenek ezek a módszerek.
Azt emlegetik ezek a szivárgások hatással vannak a vektorregiszterekre titkosításban, memóriamásolási funkciókban és karakterlánc-feldolgozásban használatos, mint a memcpy, strcmp és strlen függvényekben. Is A lebegőpontos számok tárolására szolgáló regisztereken keresztül szivárgás lehetséges és egész számokat, bár a feladat végrehajtása során gyakrabban frissülnek, csökkentve a rajtuk keresztüli szivárgás valószínűségét. Fontos, hogy a maradék adatok nem közvetlenül a regiszterekben maradnak, hanem oldalcsatornás támadási technikákkal, például a CPU gyorsítótárába kaparva kivonhatók a regiszterfájlokból.
Az RFDS kizárólag az Atom processzorokat érinti mikroarchitektúrákon alapul Alder Lake, Raptor Lake, Tremont, Goldmont és Gracemont. Ezek a processzorok nem támogatják a HyperThreading módot, amely az adatszivárgást egy végrehajtási szálra korlátozza az aktuális CPU magon belül. A sérülékenységet kiküszöbölő módosításokat a microcode-20240312-staging mikrokódfrissítés tartalmazza.
Védelmi módszerek ezzel a sérülékenységgel szemben hasonlóak a használtakhoz a korábban azonosított támadások blokkolására, mint pl MDS, SRBDS, TAA, DRPW (Device Register Partial Write) és SBDS (Shared Buffer Data Sampling) támadások.
A kernel és a hypervisor szivárgások elleni védelem érdekében a mikrokód frissítése mellett olyan szoftveres védelmi módszereket kell alkalmazni, amelyek magukban foglalják a VERW utasítás használatát a mikroarchitektúra pufferek tartalmának törlésére, amikor a kernelből visszatér a felhasználói területre, vagy amikor a vezérlést átadja a vendég rendszernek. Ezt a védelmet már megvalósították a Xen hypervisorban és a Linux kernelben.
A Linux kernel védelmének engedélyezéséhez használja a „reg_file_data_sampling=on» a kernel betöltésekor. A sérülékenységre és a védelemhez szükséges mikrokód meglétére vonatkozó információk a fájlban értékelhetők «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling”.
Végül, ha érdekel, hogy többet tudjon meg róla, keresse fel a részletek a következő linken.