CROSSTalk | ВесьТоп создание и продвижение сайтов

Поддержка сайта

Высокие позиции в поисковой системе, на прямую зависят от развития вашего сайта.

Продвижение сайтов

Эффективность стратегий продвижения подтверждается сотрудничеством с крупными клиентами и отзывами о нашей работе.

Создание сайтов

Мы делаем сайты быстро, недорого и профессионально. От работы с нами, у вас останутся только положительные эмоции.

CROSSTalk

CROSSTalk

Эксперты из Свободного университета Амстердама выявили новую аппаратную уязвимость в микроархитектурах процессоров Intel. Он был классифицирован как CVE-2020-0543, и его главная особенность заключается в том, что он может восстанавливать результаты выполнения некоторых инструкций процессора из любого другого ядра. Это первая уязвимость в механизме спекулятивного выполнения инструкций, позволяющая утечку данных между отдельными ядрами ЦП. В ранее обнаруженных уязвимостях в чипах Intel утечки данных происходили между разными потоками одного ядра. Эксперты назвали новую уязвимость CROSSTalk, но в документации Intel уязвимость называется SRBDS (Special Register Buffer Data Sampling).

Уязвимость CROSSTalk — одна из проблем, представленных год назад в классе MDS (Microarchitectural Data Sampling), и основана на использовании методов анализа через побочные каналы данных в самой структуре микроархитектуры. Принцип работы CROSSTalk близок к тому, что используется для уязвимости RIDL, но отличается источником утечки. Используется тот факт, что в случае спекулятивной обработки исключений (сбоя) или операций загрузки и хранения данные из внутренних архитектурных структур подготавливаются для обработки в регистрах или кэше. Но в тех случаях, когда спекулятивные операции не завершены и их результат отклонен, путем анализа кеша процессора эту информацию можно прочитать. Новая уязвимость управляет утечкой данных из недокументированного буфера в процессорах Intel, который является общим для всех ядер ЦП.

CROSSTalk

Суть проблемы в том, что некоторые инструкции процессора, включая RDRAND, RDSEED и SGX EGETKEY, реализуются с использованием внутренней микроархитектуры SRR (Special Register Reads). Для процессоров, уязвимых для CROSSTalk, данные, возвращаемые для SRR, остаются в этом буфере, который является общим для всех ядер процессоров, а затем передаются в стандартные буферы (LFB, Line Fill Buffer) каждого ядра процессора, для которого инициализируется команда. для чтения данных. Информация из буферов LFB затем копируется в регистры, которые видны приложениям.

CROSSTalk

Размер этого недокументированного буфера соответствует строкам кэша и превышает размер данных для различных операций, и в этом буфере должны использоваться разные смещения. А поскольку общий буфер полностью копируется в LFB, он содержит не только объем информации, необходимый для текущей инструкции, но также данные, оставшиеся от других инструкций, в том числе для других ядер процессора.

Если атака успешна, хакер может определить результат вычислений инструкций RDRAND, RDSEED и EGETKEY во внешнем процессе, в том числе в другой виртуальной среде и даже в анклаве Intel SGX, независимо от ядра, на котором выполняется код. Эксперты опубликовали прототип эксплойта, который демонстрирует чтение псевдослучайных чисел, генерируемых командами RDRAND и RDSEED, что позволяет читать закрытый ключ ECDSA, обработанный анклавом Intel SGX.

CROSSTalk

Новая аппаратная уязвимость CROSSTalk затрагивает широкий спектр настольных компьютеров, мобильных и серверных процессоров Intel, включая Core i3, i5, i7, i9, m3, Celeron (серии J, G и N), Atom (серии C, E и X), Xeon. (фамилии E3, E5, E7, W и D), Xeon Scalable и др. Интересно, что Intel была уведомлена об этой уязвимости в сентябре 2018 года, а в июле того же года был представлен прототип эксплойта, демонстрирующий утечку данных между ядрами ЦП. Но разработка соответствующих патчей заняла много времени из-за сложности проблемы и очень сложного закрытия этой уязвимости.

В предлагаемом сегодня обновлении микрокода для соответствующих процессоров Intel проблема блокируется изменением поведения инструкций RDRAND, RDSEED и EGETKEY, когда происходит избыточная перезапись данных в общем буфере и, таким образом, не остается избыточной информации. Кроме того, доступ к тому же буферу останавливается до завершения чтения и перезаписи его содержимого. Пакеты изменения микрокода вышли сегодня утром в виде обновлений для дистрибутивов Linux Debian, Ubuntu, RHEL, SUSE и Fedora.

Конечно, как и в случае с другими аппаратными уязвимостями, побочным эффектом этих защит является появление задержки при выполнении инструкций процессора, в данном случае RDRAND, RDSEED и EGETKEY, а также значительно уменьшенная полоса пропускания при одновременном выполнении этих инструкций в разных логических процессоры. И все же после установки патчей выполнение инструкций RDRAND, RDSEED и EGETKEY блокирует доступ к памяти со стороны других логических процессоров. Эти функции негативно влияют на производительность, особенно для некоторых серверных приложений. Поэтому микропрограмма предоставляет специальный механизм RNGDS_MITG_DIS для отключения защиты инструкций RDRAND и RDSEED, которые выполняются за пределами анклава Intel SGX.

Обнаружение этого буфера в процессорах Intel чрезвычайно важно. Эксперты из Амстердама показали, что в буфере хранятся данные, вычисленные в результате операций RDRAND и RDSEED. Это чрезвычайно чувствительные к информации инструкции, которые предоставляют псевдослучайные числа для генерации криптографических ключей. Чтение этих чисел позволяет почти тривиально получить используемые криптографические ключи.

Читайте так же:
Not found

Нам доверяют

Интернет магазин