Yksityiskohdat Intel-prosessorien MMIO-mekanismin haavoittuvuuksista paljastettiin

äskettäin Intel julkaisi tiedot uudesta tietovuotojsta prosessorien mikroarkkitehtuurirakenteiden kautta, jotka mahdollistavat MMIO (Memory Mapped Input Output) -mekanismin manipuloinnin kautta muissa prosessoriytimissä käsiteltyjen tietojen määrittämisen.

Esimerkiksi haavoittuvuudet mahdollistavat tietojen poimimisen muista prosesseista, Intel SGX -enklaaveja tai virtuaalikoneita. Haavoittuvuudet koskevat vain Intel-suorittimia; Kolmannen osapuolen prosessorit eivät vaikuta haavoittuvuuksiin.

Kolme menetelmää on tunnistettu. jäännöstietojen poimiminen MMIO:n kautta:

  • DRPW (Osittainen laiterekisterin kirjoitus, CVE-2022-21166) - Ongelma, joka liittyy kirjoitusten virheelliseen käsittelyyn joihinkin MMIO-rekistereihin. Jos kirjoitettavan tiedon koko on pienempi kuin lokin koko, myös täyttöpuskureissa olevat jäännöstiedot kopioidaan lokiin. Tämän seurauksena prosessi, joka aloitti epätäydellisen kirjoitustoiminnon MMIO-rekisteriin, voi vastaanottaa dataa, joka on jäänyt mikroarkkitehtuuripuskureihin muilla CPU-ytimillä suoritettujen toimintojen jälkeen.
  • SBDS (Shared Buffers Data Sampling, CVE-2022-21125) - Ytimeen sidottu täyttöpuskurin jäännöstietovuoto, joka poistui, kun siirryttiin yleisistä välipuskureista kaikkiin ytimiin.
  • SBDR (Lue tiedot jaetuista puskureista, CVE-2022-21123): Ongelma on samanlainen kuin SBDS, mutta eroaa siinä, että jäännöstiedot voivat päästä sovellusten näkyviin suoritinrakenteisiin. SBDS- ja SBDR-ongelmia esiintyy vain asiakasprosessoreissa ja Intel Xeon E3 -palvelimissa.

Hyökkäys vaatii pääsyn MMIO:han, joka voidaan hankkia esimerkiksi virtualisointijärjestelmissä, jotka tarjoavat mahdollisuuden käyttää MMIO:ta hyökkääjän ohjaamille vierasjärjestelmille. Korjausta voidaan tarvita myös järjestelmissä, jotka käyttävät itsenäisiä Intel SGX (Software Guard Extensions) -enklaaveja.

Haavoittuvuuden estäminen vaatii sekä laiteohjelmistopäivityksen että menetelmien käyttöä lisäohjelmistosuojaus perustuu VERW-käskyn käyttöön mikroarkkitehtuuripuskurien sisällön tyhjentämiseen palattaessa ytimestä käyttäjätilaan tai kun ohjaus siirretään vierasjärjestelmään.

Myös se käyttää samanlaista suojausta hyökkäysten estämiseen aiemmin tunnistetut luokat MDS (Microarchitectural Data Sampling), SRBDS (Special Record Buffer Data Sampling) ja TAA (Transactional Asynchronous Abort).

Nämä haavoittuvuudet eivät ole ohimeneviä suoritushyökkäyksiä. Nämä haavoittuvuudet voivat kuitenkin levittää vanhentuneita tietoja ytimen täyttöpuskureihin, joissa tiedot voidaan myöhemmin päätellä lieventämättömällä ohimenevällä suoritushyökkäyksellä.

Näiden haavoittuvuuksien lieventäminen sisältää yhdistelmän mikrokoodipäivityksiä ja ohjelmistomuutoksia alustasta ja käyttömallista riippuen. Jotkut näistä lievennyksistä ovat samanlaisia ​​kuin ne, joita käytetään vähentämään mikroarkkitehtuurista datanäytteenottoa (MDS) tai niitä, joita käytetään vähentämään erityistä tietuepuskuridatan näytteenottoa (SRBDS).

Näille haavoittuvuuksille on annettu seuraavat yleiset haavoittuvuus- ja altistumistunnisteet (CVE) ja versio 3.1.

Mikrokoodipuolella turvallisuuden toteuttamiseen tarvittavia muutoksia ehdotetaan toukokuun mikrokoodipäivityksessä Intel-suorittimille (IPU 2022.1).

Linux-ytimeen sisältyy suojaus uutta hyökkäysluokkaa vastaan ​​tuetuissa eri versioissa.

Tiedosto "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" lisättiin Linux-ytimeen tarkistamaan järjestelmän herkkyys MMIO:n haavoittuvuuksille ja arvioimaan tiettyjen suojausmekanismien toimintaa. 

Pohjimmiltaan tunnistettujen haavoittuvuuksien luokasta on, että jotkin toiminnot johtavat tietojen kopioimiseen tai siirtämiseen, jotka jäävät suorituksen jälkeen muissa prosessoriytimissä mikroarkkitehtuuripuskurista toiseen. MMIO:n haavoittuvuudet mahdollistavat tämän jäännösdatan siirtämisen eristetyistä mikroarkkitehtonisista puskureista sovelluksen näkyviin rekistereihin tai prosessoripuskureihin.

Lopuksi, jos olet kiinnostunut tietämään enemmän siitä, voit tutustua sen yksityiskohtiin seuraava linkki.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.