Rincian kerentanan ing mekanisme MMIO prosesor Intel dicethakaké

Bubar Intel ngeculake rincian babagan bocor data kelas anyar liwat struktur mikroarsitektur pemroses, sing ngidini, liwat manipulasi mekanisme MMIO (Memori Mapped Input Output), kanggo nemtokake informasi sing diproses ing inti CPU liyane.

Contone, kerentanan ngidini extraction data saka pangolahan liyane, enclave Intel SGX, utawa mesin virtual. Kerentanan mung khusus kanggo CPU Intel; prosesor pihak katelu ora kena pengaruh dening vulnerabilities.

Telung cara wis diidentifikasi. kanggo ngekstrak data residual liwat MMIO:

  • DRPW (Partial Piranti Register Nulis, CVE-2022-21166) - Masalah karo salah penanganan nulis kanggo sawetara MMIO ndhaftar. Yen ukuran data sing ditulis kurang saka ukuran log, informasi ampas ing buffer isi uga disalin menyang log. Akibaté, proses sing miwiti operasi nulis sing ora lengkap menyang daftar MMIO bisa nampa data sing ditinggalake ing buffer microarchitecture sawise operasi sing ditindakake ing inti CPU liyane.
  • SBDS (Shared Buffer Data Sampling, CVE-2022-21125) - Kebocoran data ampas saka buffer isi kernel-bound, kang dropped minangka asil saka pamindhahan saka buffer penengah umum kanggo kabeh kernels.
  • SBDR (Waca Data saka Shared Buffers, CVE-2022-21123): Jeksa Agung bisa ngetokake padha karo SBDS, nanging beda ing data ampas bisa ngetik struktur CPU katon kanggo aplikasi. Masalah SBDS lan SBDR mung dumadi ing prosesor klien lan kulawarga server Intel Xeon E3.

Serangan mbutuhake akses kanggo MMIO, sing, contone, bisa dipikolehi ing sistem virtualisasi sing nyedhiyakake kemampuan kanggo ngakses MMIO kanggo sistem tamu sing dikontrol penyerang. Perbaikan bisa uga dibutuhake kanggo sistem sing nggunakake enclave Intel SGX (Software Guard Extensions) mandiri.

Watesan kerentanan mbutuhake nganyari perangkat kukuh lan nggunakake metode pangayoman lunak tambahan adhedhasar nggunakake instruksi VERW kanggo mbusak isi buffer microarchitecture ing wektu bali saka kernel kanggo papan pangguna utawa nalika kontrol ditransfer menyang sistem tamu.

Uga se nggunakake pangayoman padha kanggo mblokir serangan kelas MDS (Microarchitectural Data Sampling), SRBDS (Special Record Buffer Data Sampling), lan TAA (Transactional Asynchronous Abort).

Kerentanan kasebut dudu serangan eksekusi sementara. Nanging, kerentanan kasebut bisa nyebarake data basi menyang buffer ngisi kernel ing ngendi data kasebut bisa disimpulake kanthi serangan eksekusi sementara sing ora bisa ditindakake.

Mitigasi kanggo kerentanan kasebut kalebu kombinasi nganyari kode mikro lan owah-owahan piranti lunak, gumantung saka platform lan model panggunaan. Sawetara mitigasi kasebut padha karo sing digunakake kanggo nyuda sampling data mikroarsitektur (MDS) utawa sing digunakake kanggo nyuda sampling data buffer rekaman khusus (SRBDS).

Kerentanan kasebut wis diwenehi skor Vulnerability and Exposure Identifier (CVE) lan Versi 3.1 Umum ing ngisor iki

Ing sisih microcode, owah-owahan sing dibutuhake kanggo ngetrapake keamanan diusulake ing nganyari microcode Mei kanggo CPU Intel (IPU 2022.1).

Ing kernel Linux, proteksi kalebu marang kelas anyar saka serangan ing versi beda sing didhukung.

Berkas "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" ditambahake ing kernel Linux kanggo mriksa kerentanan sistem kanggo kerentanan ing MMIO lan kanggo ngevaluasi aktivitas mekanisme perlindungan tartamtu. 

Intine saka kelas kerentanan sing diidentifikasi iku sawetara operasi mimpin kanggo nyalin utawa mindhah data kiwa sawise eksekusi ing inti CPU liyane saka siji buffer microarchitecture menyang liyane. Kerentanan ing MMIO ngidini data ampas iki bisa ditransfer saka buffer microarchitectural terisolasi menyang register aplikasi-katon utawa buffer CPU.

Pungkasan, yen sampeyan kepengin ngerti luwih akeh babagan iki, sampeyan bisa menehi rincian babagan link ing ngisor iki.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.