इंटेल प्रोसेसर के MMIO तंत्र में कमजोरियों का विवरण सामने आया

हाल ही में इंटेल ने डेटा लीक के एक नए वर्ग के बारे में विवरण जारी किया प्रोसेसर के माइक्रोआर्किटेक्चरल संरचनाओं के माध्यम से, जो एमएमआईओ (मेमोरी मैप्ड इनपुट आउटपुट) तंत्र के हेरफेर के माध्यम से, अन्य सीपीयू कोर में संसाधित जानकारी को निर्धारित करने की अनुमति देता है।

उदाहरण के कमजोरियां अन्य प्रक्रियाओं से डेटा निष्कर्षण की अनुमति देती हैं, Intel SGX एन्क्लेव, या वर्चुअल मशीन। कमजोरियां केवल इंटेल सीपीयू के लिए विशिष्ट हैं; तृतीय-पक्ष प्रोसेसर कमजोरियों से प्रभावित नहीं होते हैं।

तीन विधियों की पहचान की गई है। MMIO के माध्यम से अवशिष्ट डेटा निकालने के लिए:

  • डीआरपीडब्ल्यू (आंशिक डिवाइस रजिस्टर लिखें, CVE-2022-21166) - कुछ MMIO रजिस्टरों को गलत तरीके से लिखने की समस्या। यदि लिखे गए डेटा का आकार लॉग के आकार से कम है, तो भरण बफ़र्स में शेष जानकारी को भी लॉग में कॉपी किया जाता है। परिणामस्वरूप, एक प्रक्रिया जिसने MMIO रजिस्टर में एक अधूरा लेखन ऑपरेशन शुरू किया है, वह डेटा प्राप्त कर सकता है जो अन्य CPU कोर पर किए गए संचालन के बाद माइक्रोआर्किटेक्चर बफ़र्स में छोड़ दिया जाता है।
  • एसबीडीएस (साझा बफ़र डेटा नमूनाकरण, CVE-2022-21125) - कर्नेल बाध्य भरण बफर अवशिष्ट डेटा रिसाव, जो सामान्य मध्यवर्ती बफ़र्स से सभी कोर में जाने के परिणामस्वरूप हटा दिया गया था।
  • एसबीडीआर (साझा बफ़र्स से डेटा पढ़ें, CVE-2022-21123): यह समस्या SBDS के समान है, लेकिन इसमें अंतर है कि अवशिष्ट डेटा अनुप्रयोगों के लिए दृश्यमान CPU संरचनाओं में प्रवेश कर सकता है। SBDS और SBDR समस्याएँ केवल क्लाइंट प्रोसेसर और सर्वरों के Intel Xeon E3 परिवार पर होती हैं।

आक्रमण MMIO तक पहुंच की आवश्यकता है, जो, उदाहरण के लिए, वर्चुअलाइजेशन सिस्टम में प्राप्त किया जा सकता है जो हमलावर-नियंत्रित अतिथि सिस्टम के लिए MMIO तक पहुंचने की क्षमता प्रदान करता है। स्टैंडअलोन इंटेल एसजीएक्स (सॉफ्टवेयर गार्ड एक्सटेंशन) एन्क्लेव का उपयोग करने वाले सिस्टम के लिए भी फिक्स की आवश्यकता हो सकती है।

भेद्यता को अवरुद्ध करने के लिए फर्मवेयर अपडेट और दोनों की आवश्यकता होती है विधियों का प्रयोग अतिरिक्त सॉफ्टवेयर सुरक्षा कर्नेल से उपयोगकर्ता स्थान पर लौटने के समय या जब नियंत्रण अतिथि सिस्टम में स्थानांतरित किया जाता है, तो माइक्रोआर्किटेक्चर बफ़र्स की सामग्री को साफ़ करने के लिए VERW निर्देश के उपयोग के आधार पर।

इसके अलावा एसई हमलों को रोकने के लिए समान सुरक्षा का उपयोग करता है MDS (माइक्रोआर्किटेक्चरल डेटा सैंपलिंग), SRBDS (स्पेशल रिकॉर्ड बफर डेटा सैंपलिंग), और TAA (ट्रांसेक्शनल एसिंक्रोनस एबॉर्ट) के पहले से पहचाने गए वर्ग।

ये कमजोरियां क्षणिक निष्पादन हमले नहीं हैं। हालाँकि, ये कमजोरियाँ बासी डेटा को कर्नेल फिल बफ़र्स में प्रचारित कर सकती हैं जहाँ डेटा को बाद में एक निरंतर क्षणिक निष्पादन हमले द्वारा अनुमानित किया जा सकता है।

इन कमजोरियों के शमन में प्लेटफॉर्म और उपयोग मॉडल के आधार पर माइक्रोकोड अपडेट और सॉफ़्टवेयर परिवर्तनों का संयोजन शामिल है। इनमें से कुछ शमन माइक्रोआर्किटेक्चरल डेटा सैंपलिंग (एमडीएस) को कम करने के लिए उपयोग किए जाने वाले या विशेष रिकॉर्ड बफर डेटा सैंपलिंग (एसआरबीडीएस) को कम करने के लिए उपयोग किए जाने वाले समान हैं।

इन कमजोरियों को निम्नलिखित सामान्य भेद्यता और एक्सपोजर पहचानकर्ता (सीवीई) और संस्करण 3.1 स्कोर सौंपा गया है

माइक्रोकोड पक्ष पर, सुरक्षा को लागू करने के लिए आवश्यक परिवर्तन इंटेल सीपीयू (आईपीयू 2022.1) के लिए मई माइक्रोकोड अपडेट में प्रस्तावित हैं।

Linux कर्नेल में, सुरक्षा शामिल है समर्थित विभिन्न संस्करणों में हमलों के एक नए वर्ग के खिलाफ।

फ़ाइल "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" को Linux कर्नेल में MMIO में कमजोरियों के लिए सिस्टम की संवेदनशीलता की जांच करने और कुछ सुरक्षा तंत्र की गतिविधि का मूल्यांकन करने के लिए जोड़ा गया था। 

ला एसेनिया कमजोरियों के वर्ग की पहचान की गई यह है कि कुछ ऑपरेशन अन्य सीपीयू कोर पर निष्पादन के बाद छोड़े गए डेटा को कॉपी या स्थानांतरित करते हैं एक माइक्रोआर्किटेक्चर बफर से दूसरे में। MMIO में कमजोरियां इस अवशिष्ट डेटा को पृथक माइक्रोआर्किटेक्चरल बफ़र्स से एप्लिकेशन-दृश्यमान रजिस्टरों या CPU बफ़र्स में स्थानांतरित करने की अनुमति देती हैं।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण में देख सकते हैं निम्नलिखित लिंक.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।