Αποκαλύφθηκαν λεπτομέρειες για τα τρωτά σημεία του μηχανισμού MMIO των επεξεργαστών Intel

Πρόσφατα Η Intel δημοσίευσε λεπτομέρειες σχετικά με μια νέα κατηγορία διαρροών δεδομένων μέσω των μικροαρχιτεκτονικών δομών των επεξεργαστών, οι οποίες επιτρέπουν, μέσω του χειρισμού του μηχανισμού MMIO (Memory Mapped Input Output), τον προσδιορισμό των πληροφοριών που υποβάλλονται σε επεξεργασία σε άλλους πυρήνες CPU.

Π.χ. Τα τρωτά σημεία επιτρέπουν την εξαγωγή δεδομένων από άλλες διαδικασίες, θύλακες Intel SGX ή εικονικές μηχανές. Τα τρωτά σημεία αφορούν αποκλειστικά τους επεξεργαστές Intel. Οι επεξεργαστές τρίτων κατασκευαστών δεν επηρεάζονται από τα τρωτά σημεία.

Έχουν εντοπιστεί τρεις μέθοδοι. για εξαγωγή υπολειπόμενων δεδομένων μέσω MMIO:

  • DRPW (Partial Device Register Register, CVE-2022-21166) - Πρόβλημα με λανθασμένο χειρισμό εγγραφών σε ορισμένους καταχωρητές MMIO. Εάν το μέγεθος των δεδομένων που εγγράφονται είναι μικρότερο από το μέγεθος του αρχείου καταγραφής, οι υπολειπόμενες πληροφορίες στα buffer πλήρωσης αντιγράφονται επίσης στο αρχείο καταγραφής. Ως αποτέλεσμα, μια διαδικασία που ξεκίνησε μια ατελή λειτουργία εγγραφής στον καταχωρητή MMIO μπορεί να λάβει δεδομένα που παραμένουν στα buffer μικροαρχιτεκτονικής μετά από λειτουργίες που εκτελούνται σε άλλους πυρήνες CPU.
  • SBDS (Shared Buffer Data Sampling, CVE-2022-21125) - Διαρροή υπολειπόμενων δεδομένων από buffer πλήρωσης δεσμευμένου στον πυρήνα, η οποία απορρίφθηκε ως αποτέλεσμα της μετάβασης από κοινά ενδιάμεσα buffer σε όλους τους πυρήνες.
  • SBDR (Ανάγνωση δεδομένων από κοινόχρηστα buffer, CVE-2022-21123): Το ζήτημα είναι παρόμοιο με το SBDS, αλλά διαφέρει στο ότι τα υπολειπόμενα δεδομένα μπορούν να εισέλθουν σε δομές CPU ορατές στις εφαρμογές. Ζητήματα SBDS και SBDR εμφανίζονται μόνο σε επεξεργαστές-πελάτες και στην οικογένεια διακομιστών Intel Xeon E3.

Μια επίθεση απαιτεί πρόσβαση στο MMIO, το οποίο, για παράδειγμα, μπορεί να ληφθεί σε συστήματα εικονικοποίησης που παρέχουν τη δυνατότητα πρόσβασης στο MMIO για συστήματα φιλοξενούμενων που ελέγχονται από εισβολείς. Η επιδιόρθωση ενδέχεται επίσης να απαιτείται για συστήματα που χρησιμοποιούν αυτόνομους θύλακες Intel SGX (Επεκτάσεις φύλαξης λογισμικού).

Ο αποκλεισμός της ευπάθειας απαιτεί ενημέρωση υλικολογισμικού και τη χρήση μεθόδων πρόσθετη προστασία λογισμικού με βάση τη χρήση της εντολής VERW για την εκκαθάριση των περιεχομένων των buffer μικροαρχιτεκτονικής κατά τη στιγμή της επιστροφής από τον πυρήνα στο χώρο χρήστη ή όταν ο έλεγχος μεταφέρεται στο σύστημα φιλοξενουμένων.

Επίσης sΤο e χρησιμοποιεί παρόμοια προστασία για να μπλοκάρει επιθέσεις προηγουμένως προσδιορισμένες κατηγορίες MDS (Δειγματοληψία Μικροαρχιτεκτονικών Δεδομένων), SRBDS (Ειδική Δειγματοληψία Δεδομένων Προσωρινής Εγγραφής) και TAA (Ασύγχρονη Ασύγχρονη Ακύρωση Συναλλαγών).

Αυτά τα τρωτά σημεία δεν είναι επιθέσεις προσωρινής εκτέλεσης. Ωστόσο, αυτά τα τρωτά σημεία μπορούν να διαδώσουν μπαγιάτικα δεδομένα σε buffer πλήρωσης πυρήνα όπου τα δεδομένα μπορούν αργότερα να συναχθούν από μια επίθεση προσωρινής εκτέλεσης χωρίς περιορισμό.

Ο μετριασμός για αυτά τα τρωτά σημεία περιλαμβάνει έναν συνδυασμό ενημερώσεων μικροκώδικα και αλλαγών λογισμικού, ανάλογα με την πλατφόρμα και το μοντέλο χρήσης. Ορισμένοι από αυτούς τους μετριασμούς είναι παρόμοιοι με εκείνους που χρησιμοποιούνται για τον μετριασμό της δειγματοληψίας μικροαρχιτεκτονικών δεδομένων (MDS) ή εκείνων που χρησιμοποιούνται για τον μετριασμό της δειγματοληψίας δεδομένων ειδικής προσωρινής αποθήκευσης (SRBDS).

Σε αυτά τα τρωτά σημεία έχουν εκχωρηθεί οι ακόλουθες βαθμολογίες Κοινής Ευπάθειας και Αναγνωριστικών Έκθεσης (CVE) και Έκδοσης 3.1

Από την πλευρά του μικροκώδικα, οι αλλαγές που απαιτούνται για την εφαρμογή της ασφάλειας προτείνονται στην ενημέρωση μικροκώδικα Μαΐου για επεξεργαστές Intel (IPU 2022.1).

Στον πυρήνα του Linux, περιλαμβάνεται προστασία ενάντια σε μια νέα κατηγορία επιθέσεων στις διάφορες εκδόσεις που υποστηρίζονται.

Το αρχείο "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" προστέθηκε στον πυρήνα του Linux για να ελεγχθεί η ευαισθησία του συστήματος σε ευπάθειες στο MMIO και να αξιολογηθεί η δραστηριότητα ορισμένων μηχανισμών προστασίας. 

Η ουσία της κατηγορίας τρωτών σημείων που εντοπίστηκαν είναι ότι ορισμένες λειτουργίες οδηγούν σε αντιγραφή ή μετακίνηση δεδομένων που απομένουν μετά την εκτέλεση σε άλλους πυρήνες CPU από το ένα buffer μικροαρχιτεκτονικής στο άλλο. Τα τρωτά σημεία στο MMIO επιτρέπουν τη μεταφορά αυτών των υπολειμματικών δεδομένων από απομονωμένα μικροαρχιτεκτονικά buffer σε καταχωρητές ορατές από την εφαρμογή ή buffer CPU.

Τέλος, αν ενδιαφέρεστε να μάθετε περισσότερα σχετικά, μπορείτε να συμβουλευτείτε τις λεπτομέρειες στο τον ακόλουθο σύνδεσμο.


Το περιεχόμενο του άρθρου συμμορφώνεται με τις αρχές μας συντακτική ηθική. Για να αναφέρετε ένα σφάλμα κάντε κλικ Aquí.

Γίνε ο πρώτος που θα σχολιάσει

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί.

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.